Achtung:

Sie haben Javascript deaktiviert!
Sie haben versucht eine Funktion zu nutzen, die nur mit Javascript möglich ist. Um sämtliche Funktionalitäten unserer Internetseite zu nutzen, aktivieren Sie bitte Javascript in Ihrem Browser.

AG Codes and Kryptographie Bildinformationen anzeigen

AG Codes and Kryptographie

Securing the Financial Cloud (SFC)

Förderer Bundesministerium für Bildung und Forschung (BMBF)
Initiative Förderung von Forschungsinitiativen zum Sicheren Cloud Computing www.bmbf.de/foerderungen/18899.php
Projektträger VDI/VDE
Förderkennzeichen 16KIS0062
Beginn 1.3.2014
Ende 27.2.2017
Partner Wincor Nixdorf
  acheleos
  arvato Bertelsmann
  utimaco
  escrypt
  janz IT
  Universität Paderborn

Projektziele

Das Projekt SFC hat als Ziel das Design und die prototypische Umsetzung einer Financial Cloud, d.h. den Transfer von höchst sensiblen Finanzdienstleistungen in eine Cloud-Architektur. Um dieses Ziel zu erreichen, ist das Zusammenspiel verschiedener Disziplinen notwendig. Das Projekt SFC kann daher in die folgenden, verzahnten Teilprojekte gegliedert werden:

Kryptographische Schlüsseltechnologien

In diesem Teilprojekt werden die theoretischen und algorithmischen Aspekte geeigneter kryptographischer Verfahren analysiert. Basierend auf diesen Analysen werden kryptographische Verfahren angepasst bzw. entwickelt, die optimal auf die Anforderungen der Financial Cloud angepasst sind.

Optimierte Umsetzung

In diesem Teilprojekt werden die zu entwickelten Verfahren auf ausgewählten Hardware-Plattformen optimal umgesetzt. Dabei werden die Ziele der performanten Umsetzung, aber auch der Schutz gegenüber Seitenangriffen intensiv untersucht.

Sicherheitsarchitektur

Die Financial Cloud stellt eine hochkomplexe Infrastruktur für den Finanzmarkt zur Verfügung. Dementsprechend werden hohe Anforderungen an die Sicherheit auch für äußerst spezielle Mechanismen und Vorgänge benötigt. In dem Teilprojekt Sicherheitsarchitektur wird daher untersucht, wie man Sicherheitsvorgaben spezifiziert, speziell vor dem Hintergrund der Kerntechnologie ”Attributsbasierte Kryptographie”. Dabei werden neben den
rein technologischen Lösungsansätzen auch die unbedingt notwendigen manuellen Sicherheitsprozesse untersucht, die durch menschliche Nutzer ausgeführt werden.

Softwarearchitektur

Die Architektur einer cloudbasierten Finanzinfrastruktur vereint die neuartigen Ansätze des Cloud Computing mit den teils über  jahrzenten etablierten Mechanismen der Finanzinfrastruktur. Daraus ergeben sich Herausforderungen deren Lösungen entscheidend für die Effizienz und Sicherheit der Financial Cloud sind.

Aufgabenbereiche der AG Codes und Kryptographie

Ein wichtiger Bestandteil einer sicheren Cloudarchitektur für Finanzdienstleistungen ist die Zugriffskontrolle auf sensible Daten. Diese soll innerhalb des Projekts möglichst durch attributbasierte Verschlüsselung realisiert werden. Hier können mit Hilfe von  Attributen und Policies komplexe Zugriffsstrukturen direkt in dem Verschlüsselungsverfahren abgebildet werden.  Im Gegensatz zum klassischen Ansatz benötigen  attributbasierte Verfahren lediglich einen Schlüssel pro Benutzer und Daten müssen nur einmal verschlüsselt abgelegt werden. Dieses reduziert den Speicheraufwand und vereinfacht die Verwaltung von Schlüsseln. Desweiteren ist keine Zugriffsinstanz nötig die den Zugriff auf Daten anhand von Zugriffslisten überwacht. Diese Eigenschaft wiederum vereinfacht die Prozesse, die zur Einrichtung und Aufrechterhaltung der Sicherheit notwendig sind.

Aufgabe der AG Codes und Kryptographie ist die Entwicklung und mathematische Sicherheitsanalyse von effizienten attributbasierten Verfahren für die Financial Cloud. Ein wichtiger Gesichtspunkt ist neben Effizienz und Sicherheit auch die Integration in übergeordnete Sicherheitsprozesse.

In der Financial Cloud wird häufig spezielle Hardware für den Schutz von kryptographischen Schlüsseln eingesetzt, zum Beispiel in Form von Chipkarten oder eines Hardware Security Moduls (HSM). Ein wichtiger Baustein attributbasierter Verfahren ist die Berechnung einer sogenannten bilinearen Paarung. Eine weitere Aufgabe besteht deshalb in der Auswahl und Anpassung dieser Paarungen für eine effiziente Ausführung auf der speziellen Hardware.

Sobald kryptographische Verfahren in einer potentiell feindlichen Umgebung wie der Financial Cloud ausgeführt werden, müssen bei einer Sicherheitsanalyse auch sogenannte Seitenkanalangriffe berücksichtigt werden. Bei einem solchen Angriff versucht der Angreifer mittels des Zeit- oder Energieverbrauchs der Implementierung
eines kryptographischen Verfahrens Rückschlüsse auf die verwendeten privaten Schlüssels zu ziehen. Für die Identifikation von Seitenkanälen muss das Zusammenspiel von Software und Hardware analysiert werden.
Die AG Codes und Kryptographie wird deshalb zunächst versuchen Seitenkanäle in der zuvor vorgeschlagenen Implementierung von Paarungen auf der spezialisierten Hardware zu identifizieren. Ziel eines zweiten Schrittes ist es dann geeignete Softwaregegenmaßnahmen zu definieren, um diese Kanäle zu schließen.

Publikationen


Liste im Research Information System öffnen

2017

Attribute-Based Encryption as a Service for Access Control in Large-Scale Organizations

J. Blömer, P. Günther, V. Krummel, N. Löken, in: Foundations and Practice of Security, Springer International Publishing, 2017, pp. 3-17

DOI

Searchable Encryption with Access Control

N. Löken, in: Proceedings of the 12th International Conference on Availability, Reliability and Security - ARES '17, ACM Press, 2017


2016

Implementing Cryptographic Pairings on Accumulator Based Smart Card Architectures

P. Günther, V. Krummel, in: Mathematical Aspects of Computer and Information Sciences, Springer International Publishing, 2016, pp. 151-165

DOI

Singular Curve Point Decompression Attack

J. Blömer, P. Günther, in: 2015 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), IEEE, 2016

DOI

2015

Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie

B. Gerken. Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie. 2015.


Evaluation of Pairing Optimization for Embedded Platforms

M. Sosniak. Evaluation of Pairing Optimization for Embedded Platforms. 2015.


2014

A Practical Second-Order Fault Attack against a Real-World Pairing Implementation

J. Blömer, R. Gomes da Silva, P. Günther, J. Krämer, J. Seifert, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 123--136

DOI
Abstract

Several fault attacks against pairing-based cryptography have been described theoretically in recent years. Interestingly, none of these have been practically evaluated. We accomplished this task and prove that fault attacks against pairing-based cryptography are indeed possible and are even practical — thus posing a serious threat. Moreover, we successfully conducted a second-order fault attack against an open source implementation of the eta pairing on an AVR XMEGA A1. We injected the first fault into the computation of the Miller Algorithm and applied the second fault to skip the final exponentiation completely. We introduce a low-cost setup that allowed us to generate multiple independent faults in one computation. The setup implements these faults by clock glitches which induce instruction skips. With this setup we conducted the first practical fault attack against a complete pairing computation.


Constructing CCA-secure predicate encapsulation schemes from CPA-secure schemes and universal one-way hash functions

J. Blömer, G. Liske, 2014

Abstract

We present a new transformation of chosen-plaintext secure predicate encryption schemes with public index into chosen-ciphertext secure schemes. Our construction requires only a universal one-way hash function and is selectively secure in the standard model. The transformation is not generic but can be applied to various existing schemes constructed from bilinear groups. Using common structural properties of these schemes we provide an efficient and simple transformation without overhead in form of one-time signatures or message authentication codes as required in the known generic transformations.

Download
Abstract

We present a new transformation of chosen-plaintext secure predicate encryption schemes with public index into chosen-ciphertext secure schemes. Our construction requires only a universal one-way hash function and is selectively secure in the standard model. The transformation is not generic but can be applied to various existing schemes constructed from bilinear groups. Using common structural properties of these schemes we provide an efficient and simple transformation without overhead in form of one-time signatures or message authentication codes as required in the known generic transformations.


Fujisaki-Okamoto Transformation

J. Lippert, Universität Paderborn, 2014


Hiding software components using functional encryption

J. Jochheim. Hiding software components using functional encryption. 2014.


Tampering attacks in pairing-based cryptography

J. Blömer, P. Günther, G. Liske, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 1--7

DOI
Abstract

In the last decade pairings have become an important, and often indispensable, ingredient in the construction of identity-based and attribute-based cryptosystems, as well as group signatures and credential systems. Consequently, the applicability of timing, power, or fault attacks to implementations of pairings is an important research topic. We will review some of the known results in this area.


2013


Direct Chosen-Ciphertext Secure Attribute-Based Key Encapsulations without Random Oracles

J. Blömer, G. Liske, 2013

Abstract

We present a new technique to realize attribute-based encryption (ABE) schemes secure in the standard model against chosen-ciphertext attacks (CCA-secure). Our approach is to extend certain concrete chosen-plaintext secure (CPA-secure) ABE schemes to achieve more efficient constructions than the known generic constructions of CCA-secure ABE schemes. We restrict ourselves to the construction of attribute-based key encapsulation mechanisms (KEMs) and present two concrete CCA-secure schemes: a key-policy attribute-based KEM that is based on Goyal's key-policy ABE and a ciphertext-policy attribute-based KEM that is based on Waters' ciphertext-policy ABE. To achieve our goals, we use an appropriate hash function and need to extend the public parameters and the ciphertexts of the underlying CPA-secure encryption schemes only by a single group element. Moreover, we use the same hardness assumptions as the underlying CPA-secure encryption schemes.

Download
Abstract

We present a new technique to realize attribute-based encryption (ABE) schemes secure in the standard model against chosen-ciphertext attacks (CCA-secure). Our approach is to extend certain concrete chosen-plaintext secure (CPA-secure) ABE schemes to achieve more efficient constructions than the known generic constructions of CCA-secure ABE schemes. We restrict ourselves to the construction of attribute-based key encapsulation mechanisms (KEMs) and present two concrete CCA-secure schemes: a key-policy attribute-based KEM that is based on Goyal's key-policy ABE and a ciphertext-policy attribute-based KEM that is based on Waters' ciphertext-policy ABE. To achieve our goals, we use an appropriate hash function and need to extend the public parameters and the ciphertexts of the underlying CPA-secure encryption schemes only by a single group element. Moreover, we use the same hardness assumptions as the underlying CPA-secure encryption schemes.


Seitenkanalresistenz paarungsbasierter Kryptographie

O. Otte, Universität Paderborn, 2013



2012

Attribute-basierte Verschlüsselung

P. Schleiter, Universität Paderborn, 2012


2011

Fault attacks in pairing-based cryptography

G. Liske. Fault attacks in pairing-based cryptography. 2011.


Liste im Research Information System öffnen

Die Universität der Informationsgesellschaft