Συλλογές
Τίτλος A survey of modular exponentiation algorithms for Private Proximity Testing and exchange of information
Εναλλακτικός τίτλος Μία έκθεση αλγορίθμων με εκθετικά σε αριθμητική υπολοίπων για Ιδιωτικό Έλεγχο Εγγύτητας
Δημιουργός Χριστοδουλάκης, Γεώργιος
Συντελεστής Athens University of Economics and Business, Department of Informatics
Ntouskas, Theodoros
Gkritzalis, Dimitrios
Stergiopoulos, George
Τύπος Text
Φυσική περιγραφή 42p.
Γλώσσα en
Αναγνωριστικό http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=9992
Περίληψη The main objective of this thesis is to successfully analyze and compare cryptographic techniques that were applied on location-based services, in order to perform Private Proximity Testing (PPT). The main focus is given on public-key cryptographic techniques with modular exponentiations as a computation, as they apply the most computational overhead. The increasing number of applications that use this technique, these past few years, has drawn the attention of the researchers to find applicable solutions on mobile devices with limited battery consumption. In addition, privacy is essential, as user’s location data are shared with other semi-honest parties. Homomorphic encryption helps the computation process while maintain the party’s location a secret. Decentralized applications guarantee a security advantage, in contrast to more centralized approaches, as the PPT does not require the presence of a trusted third party. However, the protocols rely on a suitable trade-off between security and computational cost and battery usage. Public-key cryptographic algorithms like RSA or ElGamal are integrated into the PPT process and are fine-tuned to support the needs of the protocol. The thesis will give prominence to the differences of each approach and will reach into some conclusions as for which of them is the best bet in each case. The results will feed the researchers with information, in order for them to choose the most suited technical approach for their protocol. The methodology followed is the initial analysis and comparison of the pure cryptographic algorithms in case of features provided, time efficiency, security, and scalability. Then, the analysis continues with the PPT or Private Equality Testing (PET) reduced protocols’ cryptographic technique, the difference between the pure algorithms and the integrated ones, the comparison between this protocols and the comparison between other cryptographic techniques like symmetric cryptography. In addition, some new comparisons will be provided in terms of power consumption in Joules (J) for mobile devices and in number of heavy cost operations (like modular exponentiation for Z.
Ο κύριος στόχος της παρούσας διπλωματικής εργασία είναι να αναλύσει και να συγκρίνει κρυπτογραφικές τεχνικές που έχουν εφαρμογή σε υπηρεσίες που χρησιμοποιούν γεωγραφικές πληροφορίες για την διεξαγωγή ελέγχων εγγύτητας μεταξύ χρηστών ή ομάδων χρηστών με ασφαλές τρόπο, διατηρώντας την ιδιωτικότητα των χρηστών αυτών. Η κύρια προσήλωση δίνεται σε τεχνικές κρυπτογράφησης δημοσίου κλειδιού, οι οποίες χρησιμοποιούν υπολογισμό εκθετικών σε αριθμητική υπολοίπων, καθώς οι πράξεις αυτές προσθέτουν την μεγαλύτερη επιβάρυνση στον χρόνο εκτέλεσης των πρωτοκόλλων. Η αύξηση του αριθμού των εφαρμογών που χρησιμοποιούν την τεχνική αυτή τα τελευταία χρόνια έχει προσελκύσει το ενδιαφέρον του ερευνητικού κλάδου με σκοπό την εύρεση κατάλληλων λύσεων, που να μπορούν να εφαρμοστούν σε κινητές συσκευές, οι οποίες έχουν περιορισμένη κατανάλωση μπαταρίας. Επιπλέον, η ιδιωτικότητα των χρηστών είναι πολύ σημαντική, καθώς η τοποθεσία τους μοιράζεται με υπολογιστικά συστήματα ή ομάδες χρηστών, τους οποίους δεν μπορούμε να χαρακτηρίσουμε έμπιστους. Η ομομορφική κρυπτογράφηση βοηθάει στην διασφάλιση της ιδιωτικότητας, κατά τους υπολογισμούς των ελέγχων εγγύτητας. Οι αποκεντρωμένες εφαρμογές έχουν συγκριτικό πλεονέκτημα σε θέματα ασφάλειας, σε σχέση με άλλες προσεγγίσεις, καθώς ο ιδιωτικός έλεγχος εγγύτητας δεν απαιτεί την παρουσία μίας τρίτης έμπιστης οντότητας. Ωστόσο, τα πρωτόκολλα βασίζονται σε έναν ιδανικό συμβιβασμό μεταξύ της ασφάλειας των χρηστών και του υπολογιστικού κόστους και της κατανάλωσης μπαταρίας. Τα κρυπτοσυστήματα δημοσίου κλειδιού, όπως ο RSA ή ο ElGamal, ενσωματώνονται μέσα στην διαδικασία του ελέγχου εγγύτητας και προσαρμόζονται καταλλήλως, έτσι ώστε να υποστηρίζουν τις ανάγκες του εκάστοτε πρωτοκόλλου. Αυτή η εργασία θα αναδείξει τις διαφορές της κάθε προσέγγισης και θα εξάγει συμπεράσματα σχετικά με το ποιες από αυτές είναι οι καλύτερες σε κάθε περίπτωση. Τα αποτελέσματα αυτά θα είναι χρήσιμα στους ερευνητές, έτσι ώστε να επιλέξουν την ιδανική τεχνική προσέγγιση για το πρωτόκολλό τους. Η μεθοδολογία που ακολουθήθηκε είναι η εκ των προτέρων ανάλυση και σύγκριση των «καθαρών» κρυπτογραφικών αλγορίθμων, ως προς το ποια χαρακτηριστικά προσφέρουν, την χρονική τους αποτελεσματικότητα, την ασφάλεια που παρέχουν και τη δυνατότητα κλιμάκωσης των χαρακτηριστικών αυτών. Σε μεταγενέστερο χρόνο, η ανάλυση θα συνεχιστεί με την κρυπτογραφική τεχνική που χρησιμοποιούν τα πρωτόκολλα ιδιωτικού ελέγχου εγγύτητας ή ιδιωτικού ελέγχου ισότητας, που είναι ουσιαστικά ο πρώτος έλεγχος απλοποιημένος σε ναι ή όχι, και την σύγκριση των «καθαρών» με τους ενσωματωμένους τροποποιημένους αλγορίθμους, καθώς και των διαφορετικών πρωτοκόλλων μεταξύ τους. Επιπλέον, θα παρουσιαστούν κάποιες νέες συγκρίσεις όσον αφορά την κατανάλωση ενέργειας σε μονάδα μέτρησης Joule (J) για κινητές συσκευές και τον αριθμό των πράξεων που είναι οι πιο κοστοβόρες σε κάθε περίπτωση (όπως ο υπολογισμός εκθετικών σε αριθμητική υπολοίπων για το σύνολο , ή για τον βαθμωτό πολλαπλασιασμό πάνω σε ελλειπτικές καμπύλες), όσο αυξάνονται οι χρήστες που συμμετέχουν στο πρωτόκολλο.
Λέξη κλειδί Ιδιωτικός Έλεγχος Εγγύτητας
Αριθμητική υπολοίπων
Κρυπτογραφία
Εκθετικά
Cryptography
Exponentiation
Private Proximity Testing (PPT)
Modular exponentiation
Διαθέσιμο από 2023-01-22 09:05:47
Ημερομηνία έκδοσης 20-01-2023
Ημερομηνία κατάθεσης 2023-01-22 09:05:47
Δικαιώματα χρήσης Free access
Άδεια χρήσης https://creativecommons.org/licenses/by/4.0/