Utilize este identificador para referenciar este registo: http://hdl.handle.net/10362/183070
Título: Investigating Key Rotation Security in Oblivious Pseudorandom Function Protocols
Autor: Ramos, Diogo Spencer Salomão
Orientador: Davidson, Alexander
Ribeiro, João
Palavras-chave: Cryptography
Key Rotation
Oblivious Pseudorandom Functions (OPRFs)
Pseudorandom Functions (PRFs)
Pseudorandomness
Weak Keys
Data de Defesa: Dez-2024
Resumo: Over the last years, oblivious pseudorandom functions (OPRFs) have emerged as a fundamental building block in various cryptographic protocols and privacy-preserving technologies. The demand for secure communication protocols has grown exponentially, particularly in cloud-based systems where the transmission of sensitive data is common. These type of protocols haves gained attention due to their promising approach to preserving user privacy and preventing server-side database intrusions, by using OPRFs to allow secure multiparty computation scenarios where the server and the client don’t learn about each others private data. The security of these protocols however is heavily reliant on the strength of the keys generated by the server. This thesis aims to investigate the potential consequences of the server choosing (intentionally or not) a weak key for the protocol and the changes in the security guarantees when that happens. Furthermore, we analyze if a client selecting a strong password can mitigate the security risks arising from predictable server-side keys, thereby maintaining a secure connection. With the results of this study, we intend to contribute to a broader understanding of security protocols that use OPRFs and to better understand the impact that weak keys can have in the security of OPRFs protocols, shedding light on the implications of weak keys and the potential mitigation through client password strength. This would significantly improve the security guarantees of many applications.
Nos últimos anos, oblivious pseudorandom functions (OPRFs) tornaram-se peças fundamen- tais em vários protocolos criptográficos e tecnologias de preservação de privacidade. A procura de protocolos de comunicação seguros tem crescido exponencialmente, particu- larmente em sistemas de cloud, onde a transmissão de dados sensíveis é frequente. Estes tipos de protocolos tem ganho atenção devido à sua abordagem promissora para preservar a privacidade dos utilizadores e prevenir intrusões em bases de dados no lado do servidor, utilizando OPRFs para permitir cenários de computação multipartidária segura, onde o servidor e o cliente não tomam conhecimento dos dados privados um do outro. No entanto, a segurança destes protocolos depende fortemente da robustez das chaves geradas pelo servidor. Esta tese tem como objetivo investigar as potenciais consequências de o servidor escolher (intencionalmente ou não) uma chave de robustez fraca para o protocolo e as alterações nas garantias de segurança quando isso acontece. Além disso, analisamos se um cliente que selecionar uma senha forte pode mitigar os riscos de segurança decorrentes de chaves previsíveis do lado do servidor, mantendo assim uma ligação segura. Com os resultados deste estudo, pretendemos contribuir para uma compreensão mais ampla dos protocolos de segurança que utilizam OPRFs e entender melhor o impacto que chaves fracas podem ter na segurança de protocolos OPRF, destacando as implicações de chaves fracas e o potencial de mitigação através da força das senhas dos clientes. Isto melhoraria significativamente as garantias de segurança de muitas aplicações.
URI: http://hdl.handle.net/10362/183070
Designação: MASTER IN COMPUTER SCIENCE AND ENGINEERING
Aparece nas colecções:FCT: DI - Dissertações de Mestrado

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Ramos_2024.pdf1,7 MBAdobe PDFVer/Abrir


FacebookTwitterDeliciousLinkedInDiggGoogle BookmarksMySpace
Formato BibTex MendeleyEndnote 

Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.