Scalable deniable group key establishment Kashi Neupane - - PowerPoint PPT Presentation

scalable deniable group key establishment
SMART_READER_LITE
LIVE PREVIEW

Scalable deniable group key establishment Kashi Neupane - - PowerPoint PPT Presentation

Scalable deniable group key establishment Kashi Neupane Rainer Steinwandt Adriana Surez Corona FPS 2012, Montreal, 25 October 2012 Outline IntroducDon


slide-1
SLIDE 1

Scalable ¡deniable ¡group ¡key ¡ establishment ¡

Kashi ¡Neupane ¡ Rainer ¡Steinwandt ¡ Adriana ¡Suárez ¡Corona ¡

FPS ¡2012, ¡Montreal, ¡25 ¡October ¡2012 ¡

slide-2
SLIDE 2

Outline ¡

  • IntroducDon ¡
  • Security ¡definiDons. ¡Deniability ¡
  • Compiler ¡to ¡get ¡authenDcaDon ¡and ¡deniability ¡
  • Conclusion ¡
slide-3
SLIDE 3

Group ¡Key ¡Establishment ¡

  • Establishment ¡of ¡a ¡common ¡key ¡among ¡a ¡set ¡
  • f ¡users ¡
  • Key ¡used ¡for ¡symmetric ¡key ¡encrypDon ¡

scheme, ¡MAC… ¡

slide-4
SLIDE 4

Compiler ¡

  • Generic ¡soluDon ¡
  • Can ¡be ¡applied ¡to ¡independently ¡designed ¡

protocols ¡

  • Add ¡extra ¡features ¡
  • Allows ¡modular ¡design ¡
slide-5
SLIDE 5

¡ ¡ ¡P ¡

Compiler( ¡ ¡ ¡ ¡) ¡=P’ ¡

slide-6
SLIDE 6

Compiler: ¡Examples ¡

  • Katz ¡& ¡Yung ¡2003: ¡ ¡

¡ ¡ ¡unauthenDcated ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡authenDcated ¡ ¡

  • Abdalla ¡et ¡al. ¡2007: ¡ ¡

¡ ¡ ¡ ¡ ¡2-­‑party ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡n-­‑party ¡

slide-7
SLIDE 7

Security ¡Goals: ¡SemanDc ¡Security ¡

  • The ¡adversary ¡cannot ¡disDnguish ¡the ¡established ¡key ¡from ¡a ¡random ¡key ¡with ¡

more ¡than ¡negligible ¡probability ¡ ¡ ¡

  • Under ¡which ¡circumstances? ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Security ¡model ¡

¡ ¡ ¡ ¡ ¡ ¡We ¡follow ¡Katz ¡and ¡Yung ¡03 ¡security ¡model ¡

  • Secure ¡against ¡passive ¡adversaries ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡unauthenDcated ¡ ¡protocol ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡

e ¡

  • Secure ¡against ¡acDve ¡adversaries ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡authenDcated ¡protocol ¡

e ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡

slide-8
SLIDE 8

Deniability ¡in ¡the ¡group ¡se`ng ¡

  • Protocol ¡transcript ¡cannot ¡be ¡used ¡to ¡

evidence ¡involvement ¡of ¡a ¡user ¡in ¡the ¡protocol ¡

  • Formalized ¡by ¡Bohli ¡and ¡Steinwandt ¡for ¡the ¡

group ¡se`ng ¡ ¡

  • ExisDng ¡protocols: ¡

– BS06: ¡4-­‑round ¡soluDon ¡in ¡RO ¡model ¡ – Zhang ¡et ¡al.10: ¡3-­‑round ¡soluDon ¡in ¡standard ¡ model ¡(slightly ¡different ¡deniability ¡definiDon) ¡ ¡

slide-9
SLIDE 9

Deniability ¡

¡ ¡ ¡A ¡group ¡key ¡establishment ¡protocol ¡is ¡ ¡ ¡ ¡deniable ¡if ¡for ¡every ¡ppt ¡adversary ¡A ¡(with ¡access ¡ to ¡Corrupt, ¡Send ¡and ¡Reveal) ¡there ¡exists ¡a ¡ppt ¡ simulator ¡S ¡(with ¡access ¡to ¡Corrupt) ¡such ¡that ¡: ¡

  • # ¡of ¡Corrupt-­‑queries ¡of ¡S ¡≤ # ¡Corrupt-­‑queries ¡of ¡A. ¡
  • For ¡each ¡ppt ¡disDnguisher ¡X, ¡the ¡advantage ¡in ¡

disDnguishing ¡the ¡author ¡of ¡a ¡transcript ¡is ¡

  • negligible. ¡
slide-10
SLIDE 10

Compiler ¡to ¡get ¡authenDcaDon: ¡ Katz&Yung ¡(Sketch) ¡

  • IniDalizaDon: ¡GeneraDon ¡of ¡(pk,sk) ¡of ¡SUF-­‑CMA ¡

signature ¡scheme ¡ ¡ ¡

  • Round ¡0: ¡users ¡broadcast ¡nonces ¡

¡

  • Round ¡j: ¡users ¡sign ¡message ¡and ¡nonces ¡with ¡

and ¡send ¡the ¡message ¡& ¡signature. ¡ ¡ ¡ ¡ ¡Users ¡verify ¡the ¡signatures ¡of ¡messages ¡received ¡

Σ Σ

Deniable? ¡

slide-11
SLIDE 11

Compiler ¡to ¡get ¡authenDcaDon ¡and ¡ deniability ¡

  • Can ¡we ¡modify ¡Katz&Yung ¡to ¡get ¡deniability ¡

along ¡with ¡authenDcaDon? ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡How ¡to ¡exchange ¡the ¡key ¡used? ¡

  • User ¡choose ¡the ¡Key ¡and ¡sign ¡it ¡with ¡a ¡ring ¡

signature ¡and ¡encrypt ¡it ¡to ¡the ¡other ¡users ¡ (mulD ¡key ¡encapsulaDon-­‑symmetric ¡ encrypDon) ¡ ¡

Macs? ¡

¡ ¡ ¡ Signature ¡that ¡can ¡be ¡ verified ¡by ¡several ¡ verificaDon ¡keys ¡ Bender ¡et ¡al ¡06 ¡ ¡ ¡ ¡ Anonymous ¡ Unforgeable ¡ ¡ ¡ Key ¡EncapsulaDon ¡with ¡ mulDple ¡recipients ¡ Smart ¡04 ¡ ¡ IND-­‑CCA ¡

slide-12
SLIDE 12

IniDalizaDon ¡Phase ¡ModificaDon ¡

  • Ui ¡runs ¡mKeyGen ¡and ¡RKeyGen ¡and ¡make ¡the ¡

public ¡keys ¡eki ¡and ¡vki ¡available ¡

slide-13
SLIDE 13

Compiler: ¡Round ¡0 ¡

k i

{0,1} r ∈

Ui U1 U2

Initiator

i i

r || || U

slide-14
SLIDE 14

Compiler: ¡Round ¡0 ¡

) MKeyGen(1 K

k 0 ←

) pid , r || || U || pid || (K RSig σ

sk0

=

) d mEncaps(pi C) (K, ←

Initiator

U U U

tag || E) (C, || || U

σ) || r || || U || pid || (K Enc E

K

=

E) (C, Tag tag

K 0 =

slide-15
SLIDE 15

Compiler: ¡Aker ¡Round ¡0 ¡

)) r , (U ),..., r , ((U nonces

n n 1 1 Ui =

(C) mDecaps K

i

dk

) pid σ, , r || || U || pid || RVerify(K (E) Dec σ || r || || U || pid || K

K

E)) (C, , (tag Verify

K0

? pid pid

i 0 =

Use ¡K0 ¡for ¡ ¡ authenDcaDon ¡ ¡ ¡ ¡ ¡

slide-16
SLIDE 16

ModificaDon ¡of ¡Round ¡j ¡

  • User ¡i ¡sends ¡mi,j ¡in ¡protocol ¡P ¡

) nonces || (m Tag tag

i

U j i, K j i, = j i, j i,

tag || m

  • ¡User ¡i ¡sends ¡

¡

slide-17
SLIDE 17

Check ¡aker ¡Round ¡j ¡

  • User ¡i ¡receives ¡ml,j ¡from ¡Ul ¡

) K , Verify(tag

j l, l

pid U ∈

P P'

sk sk =

Sid=concatenaDon ¡ ¡

  • f ¡all ¡messages ¡
slide-18
SLIDE 18

Protocol ¡security ¡

Theorem ¡ P ¡unauthenDcated ¡protocol ¡ mKEM ¡is ¡IND-­‑CCA ¡ Symmetric ¡encrypDon ¡is ¡ROR-­‑CCA ¡ Ring ¡signature ¡is ¡UF ¡ MAC ¡ ¡is ¡SUF-­‑CMA ¡ ¡ ¡ ¡ Compiled ¡protocol ¡is ¡ ¡ authenDcated ¡ ¡ semanDcally ¡secure ¡

slide-19
SLIDE 19

Protocol ¡security ¡

Theorem ¡ P ¡unauthenDcated ¡ ¡ ¡ P ¡does ¡not ¡involve ¡ ¡long-­‑term ¡secret ¡keys ¡ ¡ Ring ¡Signature ¡is ¡anonymous ¡ ¡ Symmetric ¡encrypDon ¡is ¡ROR-­‑CCA ¡ ¡ Compiled ¡protocol ¡is ¡ ¡ deniable ¡

slide-20
SLIDE 20

Example ¡

P=Burmester&Desmedt ¡94 ¡modified ¡ protocol ¡(2 ¡rounds) ¡

¡ ¡ ¡

P

Compilador( ¡ ¡ ¡ ¡) ¡=P’ ¡

P’ ¡=3-­‑round ¡deniable ¡authenDcated ¡protocol ¡

slide-21
SLIDE 21

¡ Conclusions ¡ ¡

  • Compiler ¡adding ¡authenDcaDon ¡and ¡

deniability ¡

  • AlternaDve ¡to ¡Katz&Yung ¡compiler ¡when ¡

privacy ¡mamers ¡

  • Provides ¡a ¡3-­‑round ¡deniable ¡authenDcated ¡

soluDon ¡

slide-22
SLIDE 22

Thank ¡you! ¡

slide-23
SLIDE 23