"Eesti Teadusfondi uurimistoetus" projekt ETF9303
ETF9303 "Efektiivsed ja turvalised krüptograafilised protokollid (1.01.2012−31.12.2012)", Helger Lipmaa, Cybernetica AS, Tartu Ülikool, Matemaatika-informaatikateaduskond.
ETF9303
Efektiivsed ja turvalised krüptograafilised protokollid
Efficient and secure cryptographic protocols
1.01.2012
31.12.2012
Teadus- ja arendusprojekt
Eesti Teadusfondi uurimistoetus
ETIS klassifikaatorAlamvaldkondCERCS klassifikaatorFrascati Manual’i klassifikaatorProtsent
4. Loodusteadused ja tehnika4.6. ArvutiteadusedP170 Arvutiteadus, arvutusmeetodid, süsteemid, juhtimine (automaatjuhtimisteooria)1.1. Matemaatika ja arvutiteadus (matemaatika ja teised sellega seotud teadused: arvutiteadus ja sellega seotud teadused (ainult tarkvaraarendus, riistvara arendus kuulub tehnikavaldkonda)100,0
AsutusRollPeriood
Cybernetica ASkoordinaator01.01.2012−01.01.2012
Tartu Ülikool, Matemaatika-informaatikateaduskondkoordinaator01.01.2012−31.12.2012
PerioodSumma
01.01.2012−31.12.201213 706,40 EUR
13 706,40 EUR

Üle Interneti turvaliselt suhtlemiseks tuleb konstrueerida efektiivseid ja turvalisi krüptograafilisi protokolle. Näiteks võib tuua e-valimised, mis peaksid võimaldama valijatel turvaliselt ja privaatselt üle Interneti valida. Kahjuks ei ole Eesti e-valimisprotokollid turvalised seespoolsete rünnete ning pahatahtlike valijaarvutite vastu. Teisteks tähtsateks rakendusaladeks on privaatsust säilitav andmekaevandus (PPDM), e-sularaha, jne. Eelmises grandis (ETF8058) keskendusime krüptoarvutamisele, st arvutamisele krüpteeritud andmetega. Krüptoarvutamise nõrkuseks on see, et sellega saavutab turvalisust ainult juhul kui ründajad on ausad aga uudishimulikud, st nad järgivad protokolli aga samas üritavad sellest informatsiooni välja lugeda. Näiteks on Eesti e-valimiste protokoll turvaline selles mudelis. Seega, kuigi krüptoarvutamine on tähtis, on oluline ka turvalisuse säilitamine ka juhul kus ründajad ei järgi protokolli. Selle projekti raames uurime me efektiivseid ja turvalisi krüptograafilisi protokolle, eriti selliseid mida saab rakendada. Esiteks, turvalisuse saavutamiseks suvaliste ründajate korral on vaja kasutada nullteadmusprotokolle. Seega uurime me efektiivseid nullteadmusprotokolle. Viimaste aastate jooksul (2006+, Groth, Ostrovsky, Sahai, jne) on selles valdkonnas toimunud suur revolutsioon, kuid sellest hoolimata ei ole eksisteerivad nullteadmusprotokollid praktikas kasutamise jaoks piisavalt efektiivsed. Meie esimeseks "suureks" eesmärgiks on efektiivsete (mitte)-interaktiivsete protokollide konstrueerimine erinevate probleemide jaoks, sh SAT (NP-täielik keel), turvaline permuteerimine (shuffle), intervallitõestused, jne. Teiseks uurime me lähemalt e-valimisprotokolle. Siin peab arvesse võtma erinevaid praktilisi aspekte, sh käideldavus, kasutajasõbralikkus, kättesaadavus, jne. Aastal 2009 konstrueerisime me Norra e-valimiste jaoks sobiva krüptograafilise e-valimisprotokolli (avaldati ESORICS 2010-l). Kahjuks ei olnud see protokoll efektiivne. Samas protokoll, mida Norras kasutama hakatakse on efektiivne aga vähem turvaline. Meie eesmärgiks on saavutada korraga nii efektiivsus kui turvalisus. Kolmandaks jätkame me teadustööd PPDM-i ja krüptoarvutamise valdkonnas. Tegu on endiselt alaga, kus on võimalik palju saavutada, ning see ala muutus oluliselt pärast täishomomorfse krüptosüsteemi konstrueerimist (Gentry, 2009). Meie eesmärgiks siin on praktikas efektiivsete protokollide koostamine mis baseeruvad kas Gentry skeemil või mingil muul mudelil.
For secure communication over the Internet, one has to design efficient and secure cryptographic protocols. An example of such is e-voting that should it make possible for voters to securely and privately vote over the Internet. However, Estonian e-voting protocols are insecure against insider attacks and against malicious voter PCs. Another important application areas include privacy-preserving data mining (PPDM), e-cash, etc. In the previous grant (ETF8058) we studied secure cryptocomputing, that is, computation on encrypted data. The weak point of cryptocomputing as such is that it only guarantees security in the case one assumes that the adversaries are honest but curious, that is, they follow the protocol though trying to extract information from it. For example, Estonian e-voting protocol can be thought to be secure in the honest-but-curious model. Thus, while cryptocomputing is important, it is also important to achieve additional security in the malicious model where the adversaries are not assumed to follow the protocol. During this project, we will study efficient and secure cryptographic protocols, preferably for real-life applications. First, we will work on efficient zero-knowledge protocols that are needed to construct efficient protocols that are secure in the malicious model. During recent years (2006+, Groth, Ostrovsky, Sahai, etc) there has been quite a revolution on this topic, but unfortunately, the existing zero-knowledge protocols are still not efficient enough for practice. Our first "big" goal is to construct efficient (both interactive and non-interactive) zero-knowledge protocols for a variety of problems. This includes circuit satisfiability (an NP-complete language), cryptographic shuffle, range proofs, etc. Second, we will study more closely e-voting protocols. In the case of e-voting, one has take into account a lot of practical issues, including usability, accessability, etc. In 2009, we constructed a cryptographic e-voting protocol suitable for Norwegian nation-wide e-voting (published in ESORICS 2010). Unfortunately, this protocol is not efficient. The protocol that will be used in Norway is efficient and less secure. We aim to close the gap. Third, we continue research on PPDM and cryptocomputing. This is still a widely open area that became much more exciting after Gentry's fully homomorphic cryptosystem (2009). We aim to construct really efficient protocols that are based on either Gentry's scheme or in some other model.