Son­der­for­schungs­be­reich 901 On-The-Fly Com­pu­ting

Hier geht es zur allgemeinen Projektseite des SFB 901

Die große Vision des Sonderforschungsbereiches 901 On-The-Fly Computing ist die Ausführung von individuell und automatisch konfigurierten IT-Dienstleistungen. Die IT-Dienstleistungen (Services) werden hierbei auf Märkten frei gehandelten und erlauben flexible Kombinationen von Services. Die Zielsetzung des SFB 901 liegt in der Entwicklung von Techniken und Verfahren um diese Vision zu verwirklichen.

Kryp­to­gra­phi­sche Lö­sun­gen in den On-The-Fly Com­pu­ting Sys­te­men

Hohe Akzeptanz von On-The-Fly Computing Systemen ist nicht zu gewährleisten ohne die Sicherheitsaspekte in solchen Systemen zu betrachten. Hohe Dynamik und Heterogenität auf verschiedenen Ebenen des Systems sowie verschiedene Aspekte des Datenschutzes stellen eine Herausforderung für die moderne Kryptographie und benötigen neuartige Lösungen. In unserem Teilprojekt entwickeln wir deswegen Verfahren und Techniken um sicherheitskritische SFB Szenarien effizient und sicher realisieren zu können.

Ar­beits­be­reich Zu­gangs- und Zu­griffs­kon­trol­le

In diesem Arbeitsbereich arbeiten wir einerseits an der Entwicklung von attributbasierten Verschlüsselungsverfahren um feingranulare Zugriffskontrolle auf Daten zu realisieren. Andererseits entwickeln wir attributbasierte Zugangsberechtigungssysteme um Zugriff auf Dienste und Services anonym und sicher zu realisieren. In beiden Bereichen benötigen wir Techniken aus der paarungsbasierten Kryptographie. Um die grundlegende Primitive in diesem Bereich effizient auf kryptographisch sicherem Hardware zu realisieren entwickeln und analysieren wir entsprechende Implementierungen auf modernen Smartcards.

Re­pu­ta­ti­ons­sys­te­me

Einer der wichtigen Marktmechanismen in den On-The-Fly Computing Systemen ist ein anonymes Reputationssystem, das den Kunden die Möglichkeit geben soll die Produkte und Services zu bewerten und somit ein Anreizsystem zur Entwicklung und Verbesserung der SFB-Dienste zu schaffen. In diesem Arbeitsbereich arbeiten wir deswegen an neuartigen Sicherheitsmodellen und Verfahren um ein flexibles und sicheres Reputationssystem zu entwickeln.

Pu­bli­ka­ti­o­nen

2023


Designing Business Reputation Ecosystems — A Method for Issuing and Trading Monetary Ratings on a Blockchain

S. Hemmrich, J. Bobolz, D. Beverungen, J. Blömer, in: ECIS 2023 Research Papers, 2023.



2022

Privacy-Preserving Cryptography: Attribute-Based Signatures and Updatable Credentials

F. Eidens, Privacy-Preserving Cryptography: Attribute-Based Signatures and Updatable Credentials, 2022.


2021


Issuer-Hiding Attribute-Based Credentials

J. Bobolz, F. Eidens, S. Krenn, S. Ramacher, K. Samelin, in: Cryptology and Network Security, Springer International Publishing, Cham, 2021.


2020

Privacy-Preserving Incentive Systems with Highly Efficient Point-Collection

J. Bobolz, F. Eidens, S. Krenn, D. Slamanig, C. Striecks, in: Proceedings of the 15th ACM Asia Conference on Computer and Communications Security (ASIA CCS ’20), ACM, New York, NY, USA, 2020.


2019

Updatable Anonymous Credentials and Applications to Incentive Systems

J. Blömer, J. Bobolz, D.P. Diemert, F. Eidens, in: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security - CCS ’19, 2019.


2018

Cloud Architectures for Searchable Encryption

J. Blömer, N. Löken, in: Proceedings of the 13th International Conference on Availability, Reliability and Security, ARES 2018, ACM, New York, NY, USA, n.d., pp. 25:1--25:10.


Delegatable Attribute-based Anonymous Credentials from Dynamically Malleable Signatures

J. Blömer, J. Bobolz, in: ACNS 2018 Applied Cryptography & Network Security, n.d.


Enhanced Security of Attribute-Based Signatures

J. Blömer, F. Eidens, J. Juhnke, in: The International Conference on Cryptology And Network Security (CANS), Springer, 2018, pp. 235–255.


Fully-Featured Anonymous Credentials with Reputation System

K. Bemmann, J. Blömer, J. Bobolz, H. Bröcher, D.P. Diemert, F. Eidens, L. Eilers, J.F. Haltermann, J. Juhnke, B. Otour, L.A. Porzenheim, S. Pukrop, E. Schilling, M. Schlichtig, M. Stienemeier, in: Proceedings of the 13th International Conference on Availability, Reliability and Security - ARES ’18, ACM, New York, NY, USA, n.d.


Models and Constructions for Secure Reputation Systems

J. Juhnke, Models and Constructions for Secure Reputation Systems, Universität Paderborn, 2018.


Practical, Anonymous, and Publicly Linkable Universally-Composable Reputation Systems

J. Blömer, F. Eidens, J. Juhnke, in: Topics in Cryptology - {CT-RSA} 2018 - The Cryptographers’ Track at the {RSA} Conference 2018, Proceedings, Springer International Publishing, Cham, 2018, pp. 470–490.


Provably Anonymous Communication Based on Trusted Execution Environments

J. Blömer, J. Bobolz, C. Scheideler, A. Setzer, Provably Anonymous Communication Based on Trusted Execution Environments, n.d.


Voronoi Cells of Lattices with Respect to Arbitrary Norms

J. Blömer, K. Kohn, SIAM Journal on Applied Algebra and Geometry. 2 (2018) 314–338.


2017

Attribute-Based Encryption as a Service for Access Control in Large-Scale Organizations

J. Blömer, P. Günther, V. Krummel, N. Löken, in: Foundations and Practice of Security, Springer International Publishing, Cham, 2017, pp. 3–17.


CCA-Security for Predicate Encryption Schemes

G. Liske, CCA-Security for Predicate Encryption Schemes, Universität Paderborn, 2017.


Subtleties in Security Definitions for Predicate Encryption with Public Index

J. Blömer, G. Liske, in: Proceedings of the International Conference of Mathematical Aspects of Computer and Information Sciences (MACIS), Springer International Publishing, Cham, 2017, pp. 438–453.


2016

Construction of Fully CCA-Secure Predicate Encryptions from Pair Encoding Schemes

J. Blömer, G. Liske, in: Proceedings of the CT-RSA 2016, 2016, pp. 431–447.


Physical attacks on pairing-based cryptography

P. Günther, Physical Attacks on Pairing-Based Cryptography, Universität Paderborn, 2016.


2015

A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption

N. Löken, A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption, Universität Paderborn, 2015.


Anonymous and Publicly Linkable Reputation Systems

J. Blömer, J. Juhnke, C. Kolb, in: Proceedings of the 18th International Conference on Financial Cryptography and Data Security (FC), 2015, pp. 478--488.


Anonymous credential system based on q-Strong Diffie-Hellman Assumption

F. Eidens, Anonymous Credential System Based on Q-Strong Diffie-Hellman Assumption, Universität Paderborn, 2015.


Constructions of Fully Secure Predicate Encryption Schemes

P. Schleiter, Constructions of Fully Secure Predicate Encryption Schemes, Universität Paderborn, 2015.


Efficient Verifier-Local Revocation for Anonymous Credentials

J. Bobolz, Efficient Verifier-Local Revocation for Anonymous Credentials, Universität Paderborn, 2015.


Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup

B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup, Universität Paderborn, 2015.


Number of Voronoi-relevant vectors in lattices with respect to arbitrary norms

K. Kohn, Number of Voronoi-Relevant Vectors in Lattices with Respect to Arbitrary Norms, Universität Paderborn, 2015.


Short Group Signatures with Distributed Traceability

J. Blömer, J. Juhnke, N. Löken, in: Proceedings of the Sixth International Conference on Mathematical Aspects of Computer and Information Sciences (MACIS), 2015, pp. 166–180.


Voronoi Cells of Lattices with Respect to Arbitrary Norms

J. Blömer, K. Kohn, Voronoi Cells of Lattices with Respect to Arbitrary Norms, Universität Paderborn, 2015.


2014

A Practical Second-Order Fault Attack against a Real-World Pairing Implementation

J. Blömer, R. Gomes da Silva, P. Günther, J. Krämer, J.-P. Seifert, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 123--136.



Fujisaki-Okamoto Transformation

J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.


Hiding software components using functional encryption

J. Jochheim, Hiding Software Components Using Functional Encryption, Universität Paderborn, 2014.


RSA-Full Domain Hash Revisited

T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014.


Tampering attacks in pairing-based cryptography

J. Blömer, P. Günther, G. Liske, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 1--7.


2013

Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise

K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.



Securing Critical Unattended Systems with Identity Based Cryptography - A Case Study

J. Blömer, P. Günther, V. Krummel, in: Proceedings of the 5th International Conference on Mathematical Aspects of Computer and Information Sciences (MACIS), 2013, pp. 98–105.


Security Proofs for Pairing-Based Cryptography in the Generic Group Model

J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model, Universität Paderborn, 2013.


Seitenkanalresistenz paarungsbasierter Kryptographie

O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.


Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen

A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.


2012

Attribute-basierte Verschlüsselung

P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.


Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2

T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.


Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas

N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.


2011

Fault attacks in pairing-based cryptography

G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.


Alle Publikationen anzeigen