Utilize este identificador para referenciar este registo:
http://hdl.handle.net/10362/183070| Título: | Investigating Key Rotation Security in Oblivious Pseudorandom Function Protocols |
| Autor: | Ramos, Diogo Spencer Salomão |
| Orientador: | Davidson, Alexander Ribeiro, João |
| Palavras-chave: | Cryptography Key Rotation Oblivious Pseudorandom Functions (OPRFs) Pseudorandom Functions (PRFs) Pseudorandomness Weak Keys |
| Data de Defesa: | Dez-2024 |
| Resumo: | Over the last years, oblivious pseudorandom functions (OPRFs) have emerged as a
fundamental building block in various cryptographic protocols and privacy-preserving
technologies. The demand for secure communication protocols has grown exponentially,
particularly in cloud-based systems where the transmission of sensitive data is common.
These type of protocols haves gained attention due to their promising approach to
preserving user privacy and preventing server-side database intrusions, by using OPRFs
to allow secure multiparty computation scenarios where the server and the client don’t
learn about each others private data. The security of these protocols however is heavily
reliant on the strength of the keys generated by the server.
This thesis aims to investigate the potential consequences of the server choosing
(intentionally or not) a weak key for the protocol and the changes in the security guarantees
when that happens. Furthermore, we analyze if a client selecting a strong password can
mitigate the security risks arising from predictable server-side keys, thereby maintaining
a secure connection.
With the results of this study, we intend to contribute to a broader understanding of
security protocols that use OPRFs and to better understand the impact that weak keys can
have in the security of OPRFs protocols, shedding light on the implications of weak keys
and the potential mitigation through client password strength. This would significantly
improve the security guarantees of many applications. Nos últimos anos, oblivious pseudorandom functions (OPRFs) tornaram-se peças fundamen- tais em vários protocolos criptográficos e tecnologias de preservação de privacidade. A procura de protocolos de comunicação seguros tem crescido exponencialmente, particu- larmente em sistemas de cloud, onde a transmissão de dados sensíveis é frequente. Estes tipos de protocolos tem ganho atenção devido à sua abordagem promissora para preservar a privacidade dos utilizadores e prevenir intrusões em bases de dados no lado do servidor, utilizando OPRFs para permitir cenários de computação multipartidária segura, onde o servidor e o cliente não tomam conhecimento dos dados privados um do outro. No entanto, a segurança destes protocolos depende fortemente da robustez das chaves geradas pelo servidor. Esta tese tem como objetivo investigar as potenciais consequências de o servidor escolher (intencionalmente ou não) uma chave de robustez fraca para o protocolo e as alterações nas garantias de segurança quando isso acontece. Além disso, analisamos se um cliente que selecionar uma senha forte pode mitigar os riscos de segurança decorrentes de chaves previsíveis do lado do servidor, mantendo assim uma ligação segura. Com os resultados deste estudo, pretendemos contribuir para uma compreensão mais ampla dos protocolos de segurança que utilizam OPRFs e entender melhor o impacto que chaves fracas podem ter na segurança de protocolos OPRF, destacando as implicações de chaves fracas e o potencial de mitigação através da força das senhas dos clientes. Isto melhoraria significativamente as garantias de segurança de muitas aplicações. |
| URI: | http://hdl.handle.net/10362/183070 |
| Designação: | MASTER IN COMPUTER SCIENCE AND ENGINEERING |
| Aparece nas colecções: | FCT: DI - Dissertações de Mestrado |
Ficheiros deste registo:
| Ficheiro | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Ramos_2024.pdf | 1,7 MB | Adobe PDF | Ver/Abrir |
Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.











