Sirvi Märksõna "krüptograafia" järgi
Nüüd näidatakse 1 - 20 23
- Tulemused lehekülje kohta
- Sorteerimisvalikud
listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Applying Secure Multi-party Computation in Practice(2016-02-10) Talviste, Riivo; Laur, Sven, juhendaja; Bogdanov, Dan, juhendaja; Tartu Ülikool. Matemaatika-informaatikateaduskond.Andmetest on kasu vaid siis kui neid saab kasutada. Eriti suur lisandväärtus tekib siis, kui ühendada andmed erinevatest allikatest. Näiteks, liites kokku maksu- ja haridusandmed, saab riik läbi viia kõrghariduse erialade tasuvusanalüüse. Sama kehtib ka erasektoris - ühendades pankade maksekohustuste andmebaasid, saab efektiivsemalt tuvastada kõrge krediidiriskiga kliente. Selline andmekogude ühendamine on aga tihti konfidentsiaalsus- või privaatsusnõuete tõttu keelatud. Õigustatult, sest suuremahulised ühendatud andmekogud on atraktiivsed sihtmärgid nii häkkeritele kui ka ametnikele ja andmebaaside administraatoritele, kes oma õigusi kuritarvitada võivad. Seda sorti rünnete vastus aitab turvalise ühisarvutuse tehnoloogia kasutamine, mis võimaldab mitmed osapoolel andmeid ühiselt analüüsida, ilma et keegi neist pääseks ligi üksikutele kirjetele. Oma esimesest rakendamisest praktikas 2008. aastal on turvalise ühisarvutuse tehnoloogia praeguseks jõudnud seisu, kus seda juurutatakse hajusates rakendustes üle interneti ning seda pakutakse ka osana teistest teenustest. Käesolevas töös keskendume turvalise ühisarvutuse praktikas rakendamise tehnilistele küsimustele. Alustuseks tutvustame esimesi selle tehnoloogia rakendusi, tuvastame veel lahendamata probleeme ning pakume töö käigus välja lahendusi. Töö põhitulemus on samm-sammuline ülevaade sellise juurutuse elutsüklist, kasutades näitena esimest turvalise ühisarvutuse abil läbi viidud suuremahulisi registriandmeid hõlmavat uuringut. Sealhulgas anname ülevaate ka mittetehnilistest toimingutest nagu lepingute sõlmimine ja Andmekaitse Inspektsiooniga suhtlemine, mis tulenevad suurte organisatsioonide kaasamisest nagu seda on riigiasutused. Tulevikku vaadates pakume välja lahenduse, mis ühendab endas födereeritud andmevahetusplatvormi ja turvalise ühisarvutuse tehnoloogiat. Konkreetse lahendusena pakume Eesti riigi andmevahetuskihi X-tee täiustamist turvalise ühisarvutuse teenusega Sharemind. Selline arhitektuur võimaldaks mitmeid olemasolevaid andmekogusid uuringuteks liita efektiivselt ja turvaliselt, ilma üksikisikute privaatsust rikkumata.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Black-box Oracle Separation Techniques with Applications in Time-stamping(2011-04-21) Niitsoo, MargusDoktoritöö üldisem teemavaldkond on krüptograafia, mis käsitleb erinevaid andmeturbega seonduvaid matemaatilisi probleeme. Krüptograafia üheks keskseks mõisteks on reduktsioon, mille abil on võimalik uue süsteemi turvalisus taandada teise, juba olemas oleva süsteemi turvalisuse eeldusele. Reduktsioonide abil on pea kogu tänapäevane digitaalne andmeturve võimalik ehitada seni arvutuslikult raskeks peetavatele matemaatilistele probleemidele. Enamasti kasutatakse niinimetatud musta kasti reduktsioone, kus konstruktsiooni sees kasutatava algse süsteemi kohta tehakse vaid minimaalseid eelduseid. Sellist tüüpi reduktsioonide rakendatavusel on siiski omad piirid, ning vahel on isegi võimalik tõestada nende mitteeksisteerimist teatud süsteemide korral. Antud töös uuritaksegi just seesuguste võimatustõestuste võimalusi ning nende rakendatavust. Näidatakse, et seni tuntud võtteid on võimalik üle kanda ka mitteühtlasesse arvutusmudelisse. Samuti demonstreeritakse, te lisaks võimatustõestustele saab sarnaste võtetega tõestada ka piire reduktsioonide turvatõestuste efektiivsusele, ning et neid on võimalik kasutada ühe praktilist kasutust leidnud ajatembeldusskeemi turvatõestuse optimaalsuse näitamiseks. Samuti tuuakse välja võimalus asendada tõestustes kasutatav juhuslikkus puhtalt deterministlike vahenditega, mis lubaks tulevikus esitada algoritmilisemaid ja potentsiaalselt lihtsamini jälgitavaid tõestuskäike.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Can we construct unbounded time-stamping schemes from collision-free hash functions?(Tartu Ülikool, 2008) Niitsoo, Margus; Buldas, Ahto, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituutlistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Complexity analysis of hardware-assisted attacks on A5/1(2006) Käsper, Emilia; Lipmaa, Helger, juhendajalistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Diskreetse logaritmi probleemi entroopiline teisendus ja selle rakendused(Tartu Ülikool, 2023) Hankewitz, Brett Johannes; Laan, Valdis, juhendaja; Villemson, Jan, juhendaja; Tartu Ülikool. Matemaatika ja statistika instituut; Tartu Ülikool. Loodus- ja täppisteaduste valdkond2023. aastal avaldas D. Gligoroski artikli, kus ta konstrueeris uue algebralise struktuuri nimega entropoid, mille abil oleks võimalik olemasolevaid krüptograafilisi skeeme teisendada postkvant-turvalisteks. Käesolevas bakalaureusetöös tutvustame entropoide ja seletame lahti vastava teisenduse. Anname ülevaate entropoidide baasteooriast, anname edasi vajalikke krüptograafilisi teadmisi ning kirjeldame entroopilist teisendust ja selle rakendusilistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , E-Vote-ID 2022(2022-10) Krimmer, Robert; Volkamer, Melanie; Duenas-Cid, David; Budurushi, Jurlind; Germann, Micha; Glondu, Stéphane; Hofer,Thomas; Krivonosova, Iuliia; Martin-Rozumilowicz, Beata; Rønne, Peter; Zollinger, Marie-LaureThis volume contains papers presented at E-Vote-ID 2022, the Seventh International JointConference on Electronic Voting, held during October 4–7, 2022. This was the first in-personconference following the COVID-19 pandemic, and, as such, it was a very special event forthe community since we returned to the traditional venue in Bregenz, Austria. The E-Vote-IDconference resulted from merging EVOTE and Vote-ID, and 18 years have now elapsed sincethe first EVOTE conference in Austria.Since that conference in 2004, over 1500 experts have attended the venue, including scholars,practitioners, authorities, electoral managers, vendors, and PhD students. E-Vote-ID collectsthe most relevant debates on the development of electronic voting, from aspects relating tosecurity and usability through to practical experiences and applications of voting systems, alsoincluding legal, social, or political aspects, amongst others, turning out to be an importantglobal referent on these issues.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Efficient cryptographic protocols for secure and private remote databases(2011-09-06) Zhang, BingshengPilvearvutus on üks valdkondi, mida turuliidrid, nagu näiteks Apple, Google või Microsoft, tänapäeval märkimisväärselt edendavad ja reklaamivad. Kogu IT- tööstus on liikumas traditsioonilisest mudelist, kus asutused ja organisatsioonid haldavad oma andmebaase ise, mudelisse, kus andmebaaside hoidmine ning opereerimine on allhankega üle antud kolmandate osapoolte vastutusalasse. Kolmandatele osapooltele üleantud andmebaasid on eriti populaarsed mobiilsete seadmete, nagu nutitelefonid ja võrguarvutid, juures, mis ei suuda suuri andmehulki salvestada. Mitmed uued lahendused, nagu näiteks “tarkvara kui teenus”, võimaldavad ettevõtetel pakkuda kasulikku funktsionaalsust kaugsalvestatud andmetel. Selline “pilvine ilm” toob aga endaga kaasa ka palju uusi turva- ja privaatsusprobleeme kaugandmebaasidel. Käesolevas töös uuritakse põhiliselt krüptograafilistel protokollidel põhinevaid lahendusi nendele kaugandmebaaside turva- ja privaatsusprobleemidele. Klassikaliselt on krüptograafilisi protokolle kasutatud konfidentsiaalsus-, terviklus- ja autentsusomaduste saavutamiseks. Tänapäevased protokollid suudavad aga enamat, olles võimelised arvutitevahelise koostöö jaoks tagama palju erinevaid kasulikke omadusi. Käesolevas töös konstrueerime krüptograafilisi protokolle teatud ülesannete jaoks järgnevas kolmes stsenaariumis: • Privaatsed andmebaasipäringud • Allhankena hallatav andmebaas • Peidetud andmebaasi muutminelistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Efficient multiparty computation secure against covert and active adversaries(2017-05-12) Pankova, Alisa; Peeter Laud, juhendaja; Laur, Sven, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondTurvaline ühisarvutus on tänapäevase krüptograafia üks tähtsamaid kasutusviise, mis koondab elegantsed matemaatilised lahendused praktiliste rakenduste ehitamiseks, võimaldades mitmel erineval andmeomanikul sooritada oma andmetega suvalisi ühiseid arvutusi, ilma neid andmeid üksteisele avaldamata. Passiivse ründaja vastu turvalised protokollid eeldavad, et kõik osapooled käituvad ausalt. Aktiivse ründaja vastu turvalised protokollid ei lekita privaatseid andmeid sõltumata ründaja käitumisest. Käesolevas töös esitatakse üldine meetod, mis teisendab passiivse ründaja vastu turvalised ühisarvutusprotokollid turvaliseks aktiivse ründaja vastu. Meetod on optimeeritud kolme osapoolega arvutusteks üle algebraliste ringide; praktikas on see väga efektiivne mudel, mis teeb reaalse maailma rakendused teostatavateks. Meetod lisab esialgsele arvutusprotokollile täitmisjärgse verifitseerimisfaasi, mis muudab valesti käitunud osapooltel vahelejäämise vältimise tõenäosuse kaduvväikseks, säilitades esialgse protokolli turvagarantiid. Lisaks uurib käesolev töö rünnete uut eesmärki, mis seisneb mingi ausa osapoole vaate manipuleerimises sellisel viisil, et ta saaks midagi teada teise ausa osapoole privaatsete andmete kohta. Ründaja ise ei tarvitse seda infot üldse teada saada. Sellised ründed on olulised, sest need kohustavad ausat osapoolt tühjendama oma süsteemi teiste osapoolte andmetest, kuid see ülesanne võib olla päris mittetriviaalne. Eelnevalt pakutud verifitseerimismehhanisme täiendatakse nii, et privaatsed andmed oleksid kaitstud ka ausate osapoolte eest. Paljud ühisarvutusplatvormid on varustatud programmeerimiskeelega, mis võimaldab kirjutada privaatsust säilitavaid rakendusi ilma allolevale krüptograafiale mõtlemata. Juhul, kui programm sisaldab tingimuslauseid, kus arvutusharu valik sõltub privaatsetest andmetest, ei tohi ükski osapool haru valikust midagi teada, nii et üldjuhul peavad osapooled täitma kõik harud. Harude suure arvu kor-ral võib arvutuslik lisakulu olla ülisuur, sest enamik vahetulemustest visatakse ära. Käesolevas töös pakutakse selliseid lisakulusid vähendavat optimeerimist.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Efficient Non-interactive Zero-knowledge Protocols in the CRS Model(2017-01-12) Fauzi, Prastudy Mungkas; Lipmaa, Helger, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond.Koos digitaalse ajastu võidukäiguga on interneti vahendusel võimalik sooritada üha ulmelisemana näivaid tegevusi. Täielikule krüpteeringule ehitatud mobiilsed rakendused, nagu näiteks WhatsApp, suudavad tagada, et kõne või sõnum jõuaksid üksnes õige adressaadini. Enamik pangasüsteeme garanteerivad TLS protokolli kasutades, et arvete maksmisel ja ülekannete tegemisel poleks nende andmeid kellelgi võimalik lugeda ega muuta. Mõned riigid pakuvad võimalust elektroonilisel teel hääletada (näiteks Eesti) või referendumeid läbi viia (näiteks Šveits), tagades sealjuures traditsioonilise paberhääletuse tasemel turvalisuse kriteeriumid. Kõik eelnevalt kirjeldatud tegevused vajavad kasutajate turvalisuse tagamiseks krüptograafilist protokolli. Tegelikkuses ei saa me kunagi eeldada, et kõik protokolli osapooled järgivad protokolli spetsifikatsiooni. Reaalses elus peab protokolli turvalisuseks iga osapool tõestama, et ta seda järgis ilma privaatsuse ohverdamiseta. Üks viis seda teha on nullteadmusprotokolli abil. Nullteadmusprotokoll on tõestus, mis ei lekita mingit informatsiooni peale selle, et väide on tõene. Tihti tahame, et nullteadmusprotokoll oleks mitteinteraktiivne. Sellisel juhul piisab, kui tõestus on arvutatud ainult ühe korra ning verifitseerijatel on igal ajal võimalik seda kontrollida. On kaks peamist mudelit, mis võimaldavad mitteinteraktiivsete nullteadmusprotokollide loomist: juhusliku oraakli (JO) mudel ja referentssõne mudel. JO mudeli protokollid on väga efektiivsed, kuid mõningate piirangute tõttu eelistame referentssõne mudelit. Selles töös esitleme kolme stsenaariumit, milles mitteinteraktiivne nullteadmus on asjakohane: verifitseeritav arvutamine, autoriseerimine ja elektrooniline hääletamine. Igas stsenaariumis pakume välja nullteadmusprotokolli referentssõne mudelis, mis on seni efektiivseim ning võrreldava efektiivsusega protokollidega JO mudelis.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Estonian electronic identity card and its security challenges(2021-03-03) Parsovs, Arnis; Willemson, Jan, juhendaja; Unruh, Dominique, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondEesti elektrooniline isikutunnistust (ID-kaart) on üle 18 aasta pakkunud turvalist elektroonilist identiteeti Eesti kodanikele. Avaliku võtme krüptograafia ja kaardile talletatud privaatvõti võimaldavad ID-kaardi omanikel juurde pääseda e-teenustele, anda juriidilist jõudu omavaid digiallkirju ning elektrooniliselt hääletada. Käesolevas töös uuritakse põhjalikult Eesti ID-kaarti ning sellega seotud turvaväljakutseid. Me kirjeldame Eesti ID-kaarti ja selle ökosüsteemi, seotud osapooli ja protsesse, ID-kaardi elektroonilist baasfunktsionaalsust, seotud tehnilisi ja juriidilisi kontseptsioone ning muid seotud küsimusi. Me tutvustame kõiki kasutatud kiipkaardiplatforme ja nende abil väljastatud isikutunnistuste tüüpe. Iga platformi kohta esitame me detailse analüüsi kasutatava asümmeetrilise krüptograafia funktsionaalsusest ning kirjeldame ja analüüsime ID-kaardi kauguuendamise lahendusi. Lisaks esitame me süstemaatilise uurimuse ID-kaardiga seotud turvaintsidentidest ning muudest sarnastest probleemidest läbi aastate. Me kirjeldame probleemide tehnilist olemust, kasutatud leevendusmeetmeid ning kajastust ajakirjanduses. Käesoleva uurimustöö käigus avastati mitmeid varem teadmata olevaid turvaprobleeme ning teavitati nendest seotud osapooli. Käesolev töö põhineb avalikult kättesaadaval dokumentatsioonil, kogutud ID-kaartide sertifikaatide andmebaasil, ajakirjandusel,otsesuhtlusel seotud osapooltega ning töö autori analüüsil ja eksperimentidel.listelement.badge.dso-type Kirje , listelement.badge.access-status Embargo , Krüptograafiliste protokollide turvalisuse analüüs(Tartu Ülikool, 2003) Hermann, Erki; Laud, Peeter, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituutlistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Liventhal, Nicolai. Isikuarhiiv(Tartu, 2013) Tartu Ülikooli Raamatukogu; Liventhal, Nicolai, arhiivimoodustajalistelement.badge.dso-type Kirje , listelement.badge.access-status Embargo , Mängude jadal põhineva krüptograafiliste protokollide analüsaatori täiendamine(Tartu Ülikool, 2009) Jaaniso, Erik; Laud, Peeter, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituutlistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Mis on krüptograafia ja mis kasu sellest on?(2012-03-08) Niitsoo, Marguslistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Non-interactive shuffle arguments(2020-07-09) Siim, Janno; Lipmaa, Helger, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondDemokraatliku riigi toimimiseks on turvaline hääletussüsteem esmatähtis. E-hääletus on korraldajale odavam ning valijale mugavam. Samas kaasnevad sellega ka paljud uued turvariskid ja tehnilised väljakutsed. Üks nendest väljakutsetest on häälte segamine, et kaotada seos hääletaja ja tema hääle vahel. Paberhääletuse puhul raputab valimistöötaja hääletuskasti. E-hääletuse puhul kasutakse tihti mix-neti hajussüsteemi, mis laseb igal serveril krüptogrammid ümber järjestada ja hägustada. Kui vähemalt üks serveritest ei ole ründaja poolt kompromiteeritud, siis on arvutuslikult raske seostada krüptogrammi ja tema omanikku. Seda juhul, kui iga server lisaks ka tõestab, et ta segas hääled korrektselt. Tõestus peaks olema raskesti võltsitav ja ei tohiks avalikustada rohkem informatsiooni kui see, et segamine toimus korrektselt. Vastavate omadustega tõestusi nimetatakse segamise nullteadmustõestusteks ja selles töös uurime, kuidas neid konstrueerida. Antud töö peamine panus on kiire segamise nullteadmustõestus. Kasutades tagasihoidliku riistvara kulub nt 100 000 krüptogrammi segamiseks, tõestamiseks ja verifitseerimiseks vaid alla 3 minuti. Varasemad sarnase kiirusega tõestused on (ebakorrektselt) käsitlenud räsifunktsiooni kui juhuslikku funktsioon. Antud tõestus ei vaja seda eeldust, kuid see-eest kasutab tõestuses avalikku võtit, mille peab arvutama usaldatud osapool. Usalduse vähendamiseks pakume välja ühisarvutuse protokolli, mis hajutab võtme arvutuse mitme osapoole vahel. Lõpetuseks pakume välja versiooni esialgsest nullteadmustõestusest, mis ühildub ühisarvutuse protokolliga ja sisaldab ka muid täiendusi. Antud tõestus on implementeeritud e-hääletussüsteemis Zeus, mida kasutatakse laialdaselt Kreekas.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , On succinct non-interactive zero-knowledge protocols under weaker trust assumptions(2020-07-09) Abdolmaleki, Behzad; Lipmaa, Helger, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondTäieliku koosluskindlusega (TK) kinnitusskeemid ja nullteadmustõestused on ühed põhilisemad krüptograafilised primitiivid, millel on hulgaliselt päriselulisi rakendusi. (TK) Kinnitusskeem võimaldab osapoolel arvutada salajasest sõnumist kinnituse ja hiljem see verifitseeritaval viisil avada. Täieliku koosluskindlusega protokolle saab vabalt kombineerida teiste täieliku koosluskindlusega protokollidega ilma, et see mõjutaks nende turvalisust. Nullteadmustõestus on protokoll tõestaja ja verifitseerija vahel, mis võimaldab tõestajal veenda verifitseerijat mingi väite paikapidavuses ilma rohkema informatsiooni lekitamiseta. Nullteadmustõestused pakuvad suurt huvi ka praktilistes rakendustes, siinkohal on olulisemateks näideteks krüptorahad ja hajusandmebaasid üldisemalt. Siin on eriti asjakohased just lühidad mitteinteraktiivsed nullteadmustõestused (SNARKid) ning kvaasiadaptiivsed mitteinteraktiivsed nullteadmustõestused (QA-NIZKid). Mitteinteraktiivsetel nullteadmustõestustel juures on kaks suuremat praktilist nõrkust. Esiteks on tarvis usaldatud seadistusfaasi osapoolte ühisstringi genereerimiseks ja teiseks on tarvis täielikku koosluskindlust. Käesolevas doktoritöös me uurime neid probleeme ja pakume välja konkreetseid konstruktsioone nende leevendamiseks. Esmalt uurime me õõnestuskindlaid SNARKe juhu jaoks, kus seadistusfaasi ühisstring on õõnestatud. Me konstrueerime õõnestuskindla versiooni seni kõige tõhusamast SNARKist. Samuti uurime me QA-NIZKide õõnestuskindlust ja konstrueerime kõige efektiivsemate QA-NIZKide õõnestuskindla versiooni. Mis puutub teise uurimissuunda, nimelt täielikku koosluskindlusesse, siis sel suunal kasutame me pidevaid projektiivseid räsifunktsioone. Me pakume välja uue primitiivi, kus eelmainitud räsifunktsioonid on avalikult verifitseeritavad. Nende abil me konstrueerime seni kõige tõhusama mitteinteraktiivse koosluskindla kinnitusskeemi. Lõpetuseks me töötame välja uue võtte koosluskindlate kinnitusskeemide jaoks, mis võimaldab ühisarvutuse abil luua nullteadmustõestuste ühisstringe.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Post-quantum security in the presence of superposition queries(2018-11-26) Ebrahimi, Ehsan; Unruh, Dominique, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondTeadlased ja insenerid on juba mõnda aega püüdnud ehitada kvantseadustel põhinevat arvutit. See uus masin (kvantarvuti) on võimeline lahendama arvutuslikult keerulisi ülesandeid, nagu näiteks täisarvude tegurdamine, palju kiiremini kui ükski klassikaline arvuti. Tegurdamisel tuleb täisarv esitada väiksemate täisarvude korrutisena. Näiteks arvu 15 tegurdamiseks tuleb see esitada korrutisena 3 x 5. Suure arvu tegurdamine klassikalisel arvutil võtab väga kaua aega, samas kui kvantarvuti suudab selle ülesande raskusteta oluliselt kiiremini lahendada. Suure ajalise keerukusega probleemide kiire lahendamine on küll põnev saavutus, kuid paraku põhinevad praegu laialdases kasutuses olevad krüpteerimisalgoritmid, nagu näiteks RSA, just tegurdamise keerukusel. Keegi ei saa meie krüpteeritud andmeid dekrüpteerida, kui tal puudub võimekus kiiresti tegurdada. RSA algoritmi kasutamine krüptosüsteemides on väga levinud. Näiteks Eesti ID-kaart kasutab RSA algoritmi digitaalseks allkirjastamiseks ja ka muude teenuste jaoks. Kuna kvantarvuti suudab aga kiiresti tegurdada, ei ole RSA algoritm suurte kvantarvutite vastu turvaline. Postkvant-krüptograafia on uus valdkond, mis tegeleb just selliste probleemidega. Eesmärgiks on konstrueerida krüpteerimisalgoritm, mis on turvaline isegi kvantründajate vastu. Esimeseks sammuks on leida matemaatiline probleem, mis on keeruline ka kvantarvutite jaoks. Seejärel on võimalik konstrueerida krüptograafilisi algoritme, mis põhinevad neil probleemidel. Lõpuks tuleb tõestada, et meie krüptograafiline skeem on turvaline. Selles väitekirjas keskendume eelnimedatud sammudest just viimasele. Me verifitseerime osade krüptosüsteemide turvalisuse kvantründajate suhtes ja tõestame, et osad krüptograafilised konstruktsioonid on kvantturvalised.listelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Reducing trust and improving security in zk-SNARKs and commitments(2020-07-09) Baghery, Karim; Lipmaa, Helger, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkondzk-SNARK-id on tõhusad ja praktilised mitteinteraktiivsed tõestussüsteemid, mis on konstrueeritud viitestringi mudelis ning tänu kompaktsetele tõestustele ja väga tõhusale verifitseeritavusele on need laialdaselt kasutusele võetud suuremahulistes praktilistes rakendustes. Selles töös uurime zk-SNARK-e kahest vaatenurgast: nende usalduse vähendamine ja turvalisuse tugevdamine. Esimeses suunas uurime kui palju saab vähendada usaldust paaristuspõhiste zk-SNARK-ide puhul ilma nende tõhusust ohverdamata niiviisi, et kasutajad saavad teatud turvataseme ka siis kui seadistusfaas tehti pahatahtlikult või kui avalikustati seadistusfaasi salajane teave. Me pakume välja mõned tõhusad konstruktsioonid, mis suudavad takistada zk-SNARK-i seadistusfaasi ründeid ja mis saavutavad senisest tugevama turvataseme. Näitame ka seda, et sarnased tehnikad võimaldavad leevendada usaldust tagauksega kinnitusskeemides, mis on krüptograafiliste primitiivide veel üks silmapaistev perekond ja mis samuti nõub usaldatud seadistusfaasi. Teises suunas esitame mõned tõhusad konstruktsioonid, mis tagavad parema turvalisuse minimaalsete lisakuludega. Mõned esitatud konstruktsioonidest võimaldavad lihtsustada praegusi TK-turvalisi protokolle, nimelt privaatsust säilitavate nutilepingusüsteemide Hawk ja Gyges konstruktsiooni, ja parandada nende tõhusust. Uusi konstruktsioone saab aga otse kasutada uutes protokollides, mis soovivad kasutada zk-SNARK-e. Osa väljapakutud zk-SNARK-e on implementeeritud teegis Libsnark ja empiirilised tulemused kinnitavad, et usalduse vähendamiseks või suurema turvalisuse saavutamiseks on arvutuslikud lisakulud väikesed.listelement.badge.dso-type Kirje , listelement.badge.access-status Embargo , Reliability and security of the NTRU encruption and signature schemes(Tartu Ülikool, 2003) Laur, Sven; Buldas, Ahto, juhendaja; Tartu Ülikool. Loodus- ja täppisteaduste valdkond; Tartu Ülikool. Arvutiteaduse instituutlistelement.badge.dso-type Kirje , listelement.badge.access-status Avatud juurdepääs , Sharemind: programmable secure computations with practical applications(2013-01-28) Bogdanov, DanKujutlege riigijuhti, kes soovib oma riigi ressursse mõistlikult kasutada ning hiljem teada, kas tema otsused on olnud õiged. Kõige selle jaoks peab ta koguma andmeid riigi ja selle alamate igapäevaelu kohta. Need andmed võivad sisaldada fakte inimeste eraelu (näiteks toimetuleku ja tervise) ning ettevõtete ärisaladuste kohta. Kaasaegses ühiskonnas ei tohi valitsus teada oma kodanike kohta liiga palju, sest teadmisest tulenev võim hakkab rikkuma inimeste isiklikku vabadust. Minu doktoritöö eesmärk on lubada tundlike andmete töötlemist ilma nende omaniku konfidentsiaalsust rikkumata. Selleks kasutame turvalist ühisarvutust. Turvaline ühisarvutus on krüptograafiline meetod, millega saab digitaalsel kujul informatsioon töödelda nii, et töötleja ei näe andmeid ega oska neid omanikega siduda. Turvalise ühisarvutuse tehnoloogiat saab kasutada andmete kogumiseks, analüüsiks ja koondtulemuste avaldamiseks privaatsust säilitaval moel. Töö tutvustab andmetöötlussüsteemi Sharemind, mis on mõeldud andmete turvaliseks töötlemiseks. Sharemind tugineb uudsetel turvalise ühisarvutuse võtetel, mis töötavad eriti hästi tänapäevaste digitaalsete arvutitega. Doktoritöö selgitab Sharemindi praktilisi turvagarantiisid ning mõõdetakse katseliselt selle jõudlust arvutitel. Sharemindi arvutusprotokolle saab vabalt ümber järjestada. Nii saame neid kasutada selleks, et arvutada statistilisi funktsioone või käivitada keerukamaid andmete töötlemise algoritme. Doktoritöö esitleb ka uut programmeerimiskeelt nimega SecreC, mis teeb Sharemindi rakendustes kasutamise oluliselt lihtsamaks. Sharemindi abil on loodud mitmeid katserakendusi, mis näitavad kuidas seda saab kasutada privaatsust säilitava statistilise analüüsi ja andmekaeve jaoks. Lisaks katsetustele on Sharemindi abil realiseeritud ka maailma esimene praktikas kasutatav turvalise ühisarvutuse rakendus, mis kasutab andmete vahetamiseks avaliku andmesidevõrku internet. Seda rakendust on Eesti Infotehnoloogia ja Telekommunikatsiooni Liit (ITL) kasutanud oma liikmete majandusandmete analüüsiks. Doktoritöös kirjeldatud meetodid on kasulikud nii valitsusele kui ettevõtetele, kes soovivad turvaliselt töödelda konfidentsiaalseid andmeid.