Kryptografická ochrana digitální identity

but.committeeprof. Ing. Zdeněk Smékal, CSc. (předseda) prof. Ing. Boris Šimák, CSc. (člen) doc. Ing. Václav Zeman, Ph.D. (člen) doc. Ing. Jiří Sýkora, CSc. (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) RNDr. Petr Švenda, Ph.D. - oponent (člen) Assoc. Prof. Jordi Castell-Roca - oponent (člen)cs
but.defenceDoktorand je již zkušeným řešitelem řady zahraničních i národních projektů, jeho disertační práce byla dostatečně publikována na zahraniční úrovni. oba posudky oponentů jsou kladné. Vědecký výzkum doktoranda je velmi kvalitní.cs
but.jazykangličtina (English)
but.programElektrotechnika a komunikační technologiecs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorHajný, Janen
dc.contributor.authorDzurenda, Petren
dc.contributor.refereeŠvenda,, Petren
dc.contributor.refereeCastella-Roca, Jordien
dc.date.created2019cs
dc.description.abstractDizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.en
dc.description.abstractThe doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.cs
dc.description.markPcs
dc.identifier.citationDZURENDA, P. Kryptografická ochrana digitální identity [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2019.cs
dc.identifier.other120124cs
dc.identifier.urihttp://hdl.handle.net/11012/180699
dc.language.isoencs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectKryptografieen
dc.subjectSoukromíen
dc.subjectSkupinové Podpisyen
dc.subjectAtributová Pověřeníen
dc.subjectAnonymitaen
dc.subjectČipové Kartyen
dc.subjectAutentizaceen
dc.subjectEliptické Křivkyen
dc.subjectBilineární Párováníen
dc.subjectOmezená Zařízeníen
dc.subjectCryptographycs
dc.subjectPrivacycs
dc.subjectGroup Signaturescs
dc.subjectAttribute-Based Credentialscs
dc.subjectAnonymitycs
dc.subjectSmart Cardscs
dc.subjectAuthenticationcs
dc.subjectElliptic Curvescs
dc.subjectBilinear Pairingcs
dc.subjectConstrained Devicescs
dc.titleKryptografická ochrana digitální identityen
dc.title.alternativeCryptographic Protection of Digital Identitycs
dc.typeTextcs
dc.type.driverdoctoralThesisen
dc.type.evskpdizertační prácecs
dcterms.dateAccepted2019-10-02cs
dcterms.modified2019-10-06-12:48:27cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid120124en
sync.item.dbtypeZPen
sync.item.insts2025.03.27 11:58:07en
sync.item.modts2025.01.15 21:39:14en
thesis.disciplineTeleinformatikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelDoktorskýcs
thesis.namePh.D.cs
Files
Original bundle
Now showing 1 - 5 of 5
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
2.72 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
thesis-1.pdf
Size:
1.12 MB
Format:
Adobe Portable Document Format
Description:
thesis-1.pdf
Loading...
Thumbnail Image
Name:
Posudek-Oponent prace-Petr_Dzurenda_PHDThesis_2019_posudek oponenta doc. Svenda.pdf
Size:
1.38 MB
Format:
Adobe Portable Document Format
Description:
Posudek-Oponent prace-Petr_Dzurenda_PHDThesis_2019_posudek oponenta doc. Svenda.pdf
Loading...
Thumbnail Image
Name:
Posudek-Oponent prace-oponent review_Dr. Jordi CastellaRoca_PhD_Ing. Dzurenda.pdf
Size:
180.26 KB
Format:
Adobe Portable Document Format
Description:
Posudek-Oponent prace-oponent review_Dr. Jordi CastellaRoca_PhD_Ing. Dzurenda.pdf
Loading...
Thumbnail Image
Name:
review_120124.html
Size:
3.47 KB
Format:
Hypertext Markup Language
Description:
file review_120124.html
Collections