TU Darmstadt / ULB / TUprints

Privacy Protection for Authentication Protocols

Poettering, Bertram (2012)
Privacy Protection for Authentication Protocols.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
PDF
thesis.pdf
Copyright Information: CC BY-NC-ND 2.5 Generic - Creative Commons, Attribution, NonCommercial, NoDerivs .

Download (1MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Privacy Protection for Authentication Protocols
Language: English
Referees: Manulis, Prof. Dr. Mark ; Paterson, Prof. (Ph. Kenneth G.
Date: 19 January 2012
Place of Publication: Darmstadt
Date of oral examination: 18 November 2011
Abstract:

In our highly computerized and networked society, privacy of individuals is precious and becomes increasingly important. Problems particularly arise in the context of authentication protocols where, as a general rule, entities actively reveal their respective identities to each other. To encounter this issue, different privacy-preserving authentication methods have been developed in the last decades. The list of these techniques comprises, apart from identity escrow, ring authentication, hidden and anonymous credentials, and several others, the concept of affiliation-hiding authentication (AHA). Such protocols offer the appealing and seemingly contradictory service to enable users to authenticate each other as members of a certain group without revealing their affiliation to group outsiders.

In AHA protocols (also known as Secret Handshakes), users become group members by registering with group authorities (GAs) and obtaining individual membership credentials. Group members then use their credentials to privately authenticate each other, optionally also establishing a secure session key. The pivotal privacy property that contrasts AHA with classical authentication or authenticated key establishment is that parties learn each other's affiliations to groups and compute common session keys if and only if their groups match.

Prior work has succeeded in constructing AHA protocols that offer different degrees of security, privacy, and efficiency. However, a set of essential problems have been left open. These include a close study of the level of trust that intrinsically has to be placed into participants of such systems (including into GAs), the extension of the single-group setting with only one GA to a setting where users are affiliated to multiple groups and, through AHA, want to discover matching ones, and certainly the question of efficient implementability. We argue that all these topics are highly relevant for practical deployment of privacy-preserving authentication in general, and AHA in particular. In this thesis, the author concretizes and cryptographically models these challenges, and offers provably secure solutions.

Furthermore, this thesis treats privacy-related challenges that are posed in the context of network-based social interactions. Without doubt, online social networks, that help participants to build and reflect their social relations to other participants, have taken an essential role in people's daily life. A key step in the constitution of new links between participants consists of the reconciliation of shared contacts or friends. The author develops techniques to discover common contacts in social networks in a privacy-aware manner, i.e., without disclosing non-matching contacts. Besides formalizing this task and offering appropriate solutions, the thesis analyzes an interesting connection between AHA protocols and the challenge of private discovery of common contacts.

By identifying and solving a variety of relevant open problems in the context of privacy-aware authentication, this thesis contributes to wide-scale deployment of methods that respect and regain user privacy in p2p systems, mobile ad hoc networks, and social networking applications.

Alternative Abstract:
Alternative AbstractLanguage

In unserer zunehmend computerisierten und vernetzten Gesellschaft gewinnt der Schutz der Privatsphäre der Menschen zunehmend an Bedeutung. In dieser Hinsicht können insbesondere Authentikationsprotokolle problematisch sein, da es ihre Aufgabe ist, Nutzer und ihre jeweiligen Identitäten eindeutig zu bestimmen. Um dieser Problematik zu begegnen, sind in den vergangenen Jahren verschiedene privatsphären-schützende Authentikationsmethoden entwickelt worden, etwa identity escrow, ring authentication, hidden und anonymous credentials. Ein weiteres interessantes Konzept ist die zugehörigkeit-versteckende Authentikation (affiliation-hiding authentication, AHA). Solche Protokolle bieten Nutzern die scheinbar widersprüchliche Möglichkeit, sich gegenseitig als Mitglieder bestimmter Gruppen zu authentisieren, ohne jedoch zugleich Außenseitern diese Zugehörigkeit preiszugeben.

In AHA-Protokollen (auch bekannt als Secret Handshakes) werden Nutzer zu Mitgliedern von Gruppen durch Registrierung bei sog. Gruppenautoritäten (group authorities, GAs) und erhalten dabei entsprechende Zugehörigkeitsnachweise. Gruppenmitglieder verwenden diese Nachweise, um sich gegenseitig zu authentisieren, und um evtl. sichere Sitzungsschlüssel auszutauschen. Die entscheidende Eigenschaft, die AHA bzgl. Privatsphärenschutz von klassischer Authentikation unterscheidet, liegt jedoch in der Tatsache, dass Teilnehmer nur bei Übereinstimmung ihrer Gruppen die jeweiligen Gruppenzugehörigkeiten erfahren (bzw. gleiche Sitzungsschlüssel berechnen).

Die bisherige Forschung in diesem Bereich hat verschiedene AHA-Protokolle hervorgebracht. Diese genügen unterschiedlichen Sicherheits- und Effizienzanforderungen. Einige wichtige Probleme sind jedoch weiterhin ungelöst. Dazu gehört u.a. eine genaue Vermessung des Vertrauens, das immanent den Mitgliedern von Gruppen und ihren GAs entgegengebracht werden muss, sowie die Erweiterung des Ein-Gruppen-Settings mit nur einer GA zu einem Setting, in dem es Nutzern möglich ist, mehreren Gruppen zugehörig zu sein und vermöge AHA übereinstimmende Gruppen zu erkennen. Zudem stellt sich natürlich die Frage nach effizienter Implementierbarkeit von AHA-Verfahren. Die Bearbeitung dieser Themen ist Voraussetzung für den praktischen Einsatz von privatsphären-schützender Authentikation im Allgemeinen, und von AHA insbesondere. In der vorliegenden Dissertation werden die genannten Fragestellungen diskutiert und kryptographisch bearbeitet. In diesem Rahmen werden zudem entsprechende AHA-Protokolle entworfen und als sicher bewiesen.

Diese Dissertation befasst sich des weiteren mit Problemen des Schutzes der Privatsphäre, die im Bereich Netzwerk-gestützter sozialer Interaktion entstehen. Online-geführte soziale Netzwerke unterstützen ihre Nutzer beim Aufbau und Verwalten sozialer Verbindungen und haben sicherlich eine wesentliche Rolle im täglichen Leben der Menschen eingenommen. Eine Schlüsselfunktion kommt beim Aufbau neuer Verbindungen zwischen Teilnehmern dem Abgleich gemeinsamer Kontakte oder Freundschaften mit anderen Teilnehmern zu. Die in dieser Arbeit entwickelten Methoden erlauben es, in sozialen Netzwerken solche gemeinsamen Kontakte unter Einhaltung der Privatsphäre der Teilnehmer zu identifizieren, d.h., ohne dass nicht-gemeinsame Kontakte preisgegeben werden. Neben der Formalisierung dieser Aufgabe und dem Entwickeln geeigneter Lösungen, analysiert die vorliegende Arbeit einen interessanten Zusammenhang zwischen AHA-Protokollen und Protokollen zur Entdeckung gemeinsamer Kontakte.

Durch das Identifizieren und Lösen einer Reihe von relevanten offenen Problemen im Bereich der kryptographischen Authentikation trägt diese Arbeit zum breiten praktischen Einsatz von Methoden bei, die die Privatsphäre von Nutzern schützen bzw. bei ihrer Wiedererlangung helfen.

German
URN: urn:nbn:de:tuda-tuprints-28676
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
Date Deposited: 07 Feb 2012 15:08
Last Modified: 07 Dec 2012 12:04
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/2867
PPN: 289398843
Export:
Actions (login required)
View Item View Item