proac vely accountable anonymous messaging in verdict
play

Proac&vely Accountable Anonymous Messaging in Verdict - PowerPoint PPT Presentation

Proac&vely Accountable Anonymous Messaging in Verdict Henry Corrigan-Gibbs, David Isaac Wolinsky, and Bryan Ford Department of Computer Science Yale


  1. Proac&vely ¡Accountable ¡ Anonymous ¡Messaging ¡in ¡Verdict ¡ Henry ¡Corrigan-­‑Gibbs, ¡David ¡Isaac ¡Wolinsky, ¡and ¡Bryan ¡Ford ¡ ¡ Department ¡of ¡Computer ¡Science ¡ Yale ¡University ¡ ¡ 22 nd ¡USENIX ¡Security ¡Symposium ¡ 14 ¡August ¡2013 ¡ ¡

  2. Acct ¡#35139387 ¡ Acct ¡#09836271 ¡ On ¡the ¡eve ¡of ¡an ¡elec-on ¡in ¡country ¡X… ¡ ac&vist ¡learns ¡that ¡the ¡prime ¡ ¡ minister ¡is ¡stashing ¡stolen ¡money ¡ ¡ in ¡a ¡secret ¡bank ¡account. ¡ MUST ¡PUBLISH ¡this ¡info ¡ ¡ before ¡the ¡elec-on ¡ 2 ¡

  3. Can ¡I ¡publish ¡these ¡ anonymously? ¡ 3 ¡

  4. Can ¡I ¡publish ¡these ¡ anonymously? ¡ Blog ¡ Server ¡ 4 ¡

  5. Possible ¡Solu&on ¡#1: ¡Onion ¡Rou&ng ¡ Blog ¡ Server ¡ Dingledine, ¡ Mathewson, ¡ Syverson ¡ [USENIX ¡Sec ¡’04] ¡ 5 ¡

  6. Possible ¡Solu&on ¡#1: ¡Onion ¡Rou&ng ¡ First-­‑last ¡correla&on ¡aback ¡ (traffic ¡confirma&on) ¡ time time 6 ¡

  7. Dining ¡Cryptographers ¡ networks ¡(DC-­‑nets) ¡ are ¡ resistant ¡to ¡traffic ¡ Blog ¡ analysis ¡abacks ¡ Server ¡ 7 ¡

  8. Possible ¡Solu&on ¡#2: ¡DC-­‑nets ¡ Blog ¡ Server ¡ Acct ¡ #35139387 ¡ Everyone ¡contributes ¡an ¡ ¡ equal-­‑length ¡message ¡ 8 ¡

  9. Possible ¡Solu&on ¡#2: ¡DC-­‑nets ¡ Blog ¡ Server ¡ Acct ¡ #35139387 ¡ 9 ¡

  10. DC-­‑nets ¡in ¡30 ¡Seconds ¡ Implement ¡an ¡ anonymous ¡group ¡ Chris ¡ broadcast ¡primi&ve ¡ 1 ¡ 1 ¡ 0 ¡ 1 ¡ David ¡Chaum ¡ “Dining ¡Cryptographers ¡Problem” ¡ ¡ [J. ¡Cryptography ¡‘88] ¡ Alice ¡ Bob ¡ 10 ¡

  11. DC-­‑nets ¡in ¡30 ¡Seconds ¡ Chris ¡ ⊕ ¡ 1 ¡ 1 ¡ 0 ¡ ⊕ ¡ ⊕ ¡ ⊕ ¡ 1 ¡ Alice ¡ Bob ¡ 11 ¡

  12. DC-­‑nets ¡in ¡30 ¡Seconds ¡ Chris ¡ 1 ¡ ⊕ ¡ 1 ¡ 1 ¡ 0 ¡ ⊕ ¡ ⊕ ¡ ⊕ ¡ 1 ¡ 1 ¡ 1 ¡ Alice ¡ Bob ¡ 12 ¡

  13. DC-­‑nets ¡in ¡30 ¡Seconds ¡ DC-­‑nets ¡are ¡ resistant ¡to ¡traffic ¡ Chris ¡ 1 ¡ analysis ¡abacks ¡ 1 ¡ Primarily ¡use ¡fast ¡ symmetric-­‑key ¡ ⊕ ¡ crypto ¡opera&ons ¡ (PRNG, ¡XOR) ¡ 1 ¡ 1 ¡ Alice ¡ Bob ¡ 13 ¡

  14. DC-­‑nets ¡in ¡30 ¡Seconds ¡ Dissent: ¡DC-­‑nets ¡made ¡ Chris ¡ prac-cal ¡ • Splits ¡nodes ¡into ¡ 1 ¡ clients ¡and ¡servers ¡ • Scales ¡to ¡1000s ¡of ¡ ⊕ ¡ nodes ¡ • Handles ¡client ¡churn ¡ • Anonymity ¡set ¡size ¡= ¡ 1 ¡ 1 ¡ set ¡of ¡honest ¡nodes ¡ Alice ¡ Bob ¡ 14 ¡

  15. Possible ¡Solu&on ¡#2: ¡DC-­‑nets ¡ Blog ¡ Server ¡ DC-­‑nets ¡resist ¡traffic ¡ analysis ¡abacks… ¡ BUT ¡ 15 ¡

  16. Possible ¡Solu&on ¡#2: ¡DC-­‑nets ¡ Blog ¡ Server ¡ …if ¡the ¡prime ¡ minister’s ¡henchmen ¡ can ¡infiltrate ¡the ¡group ¡ 16 ¡

  17. Chris ¡ 1 ¡ 1 ¡ ⊕ ¡ 1 ¡ 1 ¡ Alice ¡ Bob ¡ 17 ¡

  18. Chris ¡ 0 ¡ 0 ¡ ⊕ ¡ Anonymous ¡ disrup&on ¡ ¡ (DoS) ¡aback ¡ 1 ¡ 1 ¡ Alice ¡ Bob ¡ 18 ¡

  19. Possible ¡Solu&on ¡#3: ¡Dissent ¡ • Dissent ¡can ¡handle ¡this ¡sort ¡of ¡misbehavior ¡ – Aoer ¡a ¡disrup&on ¡occurs, ¡par&cipants ¡run ¡a ¡ shuffle/e-­‑vo-ng ¡protocol ¡ – The ¡anonymous ¡sender ¡sends ¡an ¡ accusa-on ¡ through ¡the ¡shuffle ¡ – All ¡nodes ¡use ¡the ¡accusa&on ¡to ¡trace ¡(“ blame ”) ¡ the ¡disruptor ¡ 19 ¡

  20. Possible ¡Solu&on ¡#3: ¡Dissent ¡ • Dissent ¡can ¡handle ¡this ¡sort ¡of ¡misbehavior ¡ – Aoer ¡a ¡corrup&on ¡occurs, ¡par&cipants ¡run ¡a ¡ 1000 ¡ (seconds, ¡log ¡scale) ¡ Time ¡to ¡blame ¡ shuffle ¡protocol ¡ – The ¡anonymous ¡sender ¡sends ¡an ¡anonymous ¡ 100 ¡ accusa-on ¡ through ¡the ¡shuffle ¡ At ¡1024 ¡nodes, ¡blame ¡ takes ¡20 ¡minutes ¡ L ¡ ¡ – All ¡nodes ¡use ¡the ¡accusa&on ¡to ¡trace ¡the ¡disruptor ¡ 10 ¡ 16 ¡ 160 ¡ 1600 ¡ Par&cipa&ng ¡clients ¡(log ¡scale) ¡ 20 ¡

  21. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Server ¡ 21 ¡

  22. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Server ¡ 22 ¡

  23. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Server ¡ 23 ¡

  24. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Server ¡ 24 ¡

  25. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Henchmen ¡can ¡block ¡ Server ¡ the ¡ac&vist’s ¡ transmission ¡un&l ¡the ¡ elec&on ¡has ¡passed! ¡ 25 ¡

  26. Possible ¡Solu&on ¡#3: ¡Dissent ¡ Blog ¡ Server ¡ In ¡a ¡1000-­‑node ¡group, ¡ ¡ 18 ¡disruptors ¡can ¡block ¡ communica&on ¡for ¡6 ¡hours ¡ 26 ¡

  27. Verdict: ¡Mo&va&on ¡ • Can ¡we ¡get ¡ – the ¡traffic-­‑analysis-­‑resistance ¡of ¡DC-­‑nets ¡and ¡ ¡ – the ¡scalability ¡of ¡Dissent ¡ ¡ ¡with ¡ lower ¡blame ¡cost ? ¡ • Idea: ¡Group ¡members ¡ prove ¡ that ¡their ¡messages ¡ are ¡sending ¡are ¡correctly ¡formed. ¡ ¡ à ¡Iden&fy ¡disruptors ¡ before ¡they ¡jam ¡the ¡ ¡ ¡ ¡ ¡anonymous ¡communica&on ¡channel ¡ 27 ¡

  28. “Verifiable” ¡DC-­‑nets ¡ • In ¡2004 ¡Eurocrypt ¡paper, ¡Golle ¡and ¡Juels ¡propose ¡ applying ¡zero-­‑knowledge ¡proof ¡(ZKP) ¡techniques ¡ to ¡DC-­‑nets ¡ • Par&cipants ¡ prove ¡correctness ¡of ¡messages ¡ • Drawbacks ¡of ¡Golle-­‑Juels ¡work: ¡computa&onally ¡ expensive, ¡inefficient ¡in ¡communica&on ¡cost, ¡ uses ¡pairings, ¡requires ¡trusted ¡setup, ¡… ¡ • Never ¡implemented … ¡ 28 ¡

  29. Verdict: ¡Contribu&ons ¡ 1. First ¡(to ¡our ¡knowledge) ¡implementa&on ¡and ¡ evalua&on ¡of ¡verifiable ¡DC-­‑nets ¡ 2. Two ¡new ¡verifiable ¡DC-­‑nets ¡construc&ons ¡which ¡ give ¡5.6x ¡speedup ¡over ¡Golle-­‑Juels ¡approach ¡ 3. Op&miza&ons ¡to ¡make ¡verifiable ¡DC-­‑nets ¡fast ¡ for ¡long ¡messages, ¡ – when ¡there ¡are ¡no ¡ ac#ve ¡disruptors, ¡and ¡ – by ¡op&mis&cally ¡using ¡XOR-­‑based ¡DC-­‑nets ¡ ¡ – when ¡possible ¡( 138x ¡speedup ) ¡ 29 ¡

  30. Outline ¡ • Background ¡and ¡Mo&va&on ¡ • Verdict ¡ – Design ¡Challenges ¡ – Op&miza&ons ¡ • Evalua&on ¡ • Conclusion ¡ 30 ¡

  31. Design ¡Challenges ¡ 1. Resist ¡traffic ¡analysis ¡abacks ¡ 2. Make ¡sender’s ¡transmission ¡indis&nguishable ¡ 3. Prove ¡that ¡transmissions ¡are ¡well-­‑formed ¡ 31 ¡

  32. Design ¡Challenges ¡ 1. Resist ¡traffic ¡analysis ¡aRacks ¡ 2. Make ¡sender’s ¡transmission ¡indis&nguishable ¡ 3. Prove ¡that ¡transmissions ¡are ¡well-­‑formed ¡ 32 ¡

  33. Challenge ¡1: ¡Traffic ¡Analysis ¡Resistance ¡ • Time ¡is ¡divided ¡into ¡ messaging ¡rounds ¡ • One ¡anonymous ¡sender ¡per ¡messaging ¡round ¡ • Every ¡client ¡transmits ¡the ¡ same ¡number ¡of ¡ bits ¡in ¡every ¡messaging ¡round ¡ – # ¡of ¡bits ¡sent ¡does ¡not ¡leak ¡sender’s ¡iden&ty ¡ • Clients’ ¡ciphertexts ¡are ¡ cryptographically ¡ indis-nguishable ¡ – Content ¡does ¡not ¡leak ¡sender’s ¡iden&ty ¡ ¡

  34. Challenge ¡1: ¡Traffic ¡Analysis ¡Resistance ¡ Server ¡X ¡ Server ¡Y ¡ We ¡assume ¡that ¡ ¡ at ¡least ¡one ¡server ¡ ¡ is ¡honest ¡ C Alice ¡ C Bob ¡ C Chris ¡ Alice ¡ Bob ¡ Chris ¡ 34 ¡

  35. Challenge ¡1: ¡Traffic ¡Analysis ¡Resistance ¡ Server ¡X ¡ Server ¡Y ¡ C X ¡ C Y ¡ C Alice ¡ C Bob ¡ C Chris ¡ Alice ¡ Bob ¡ Chris ¡ 35 ¡

  36. Challenge ¡1: ¡Traffic ¡Analysis ¡Resistance ¡ Server ¡X ¡ Server ¡Y ¡ m ¡ m ¡ m ¡ Alice ¡ Bob ¡ Chris ¡ 36 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend