Studies on Some Weak Notions of Security



Studies on Some Weak Notions of Security

Sandra Díaz Santiago
 

Texto completo de la Tesis            Video del evento          

 



Resumen

 

En la actualidad, la seguridad de la información se ha convertido en un área cada vez más importante para nuestra sociedad. La Criptografía es una de las herramientas que ha sido ampliamente usada para satisfacer distintos servicios de seguridad. En general, las herramientas criptográficas se desarrollan para tener el más alto nivel de seguridad y existen aplicaciones donde ésta característica puede comprometer seriamente la eficiencia y/o usabilidad del sistema. En esta tesis, analizamos dos problemas prácticos, que caen en este caso. Hemos estudiado los requerimientos de seguridad apropiados para estos problemas y también hemos construido algunas primitivas criptográficas no estandarizadas, con una seguridad menor que la de los esquemas tradicionales, pero que aún satisfacen un nivel adecuado de seguridad para la aplicación. Los dos problemas que estudiamos en esta tesis son: (1) cómo proteger las comunicaciones contra adversarios clasificadores y (2) cómo proteger el número de una tarjeta de crédito. Un adversario clasificador es un programa de cómputo, cuyo objetivo es separar los mensajes enviados y/o recibidos por un usuario, en clases predefinidas. Esta clasificación puede revelar información importante de un usuario, por ejemplo sus intereses o preferencias. En este contexto, es evidente que un adversario clasificador puede comprometer severamente la privacidad de una persona. Aquí argumentamos que aplicar un algoritmo de cifrado, con un alto nivel de seguridad, es inadecuado para garantizar la seguridad contra este tipo de adversarios. Por tal motivo, damos una definición de seguridad conveniente para que un esquema de cifrado sea seguro contra adversarios clasificadores. Asimismo proponemos varios esquemas y mostramos que satisfacen la definición de seguridad dada. El segundo problema que estudiamos en esta tesis, esta relacionado con el mundo financiero. Debido a que el comercio electrónico se ha vuelto cada vez más popular, ahora es posible comprar bienes y servicios en internet, usando una tarjeta de crédito. Cuando lo hacemos, los datos de la tarjeta son almacenados en la base de datos del comercio donde adquirimos estos bienes y servicios, con diversos propósitos. En este escenario los datos de la tarjeta de crédito constituyen información vulnerable y los vendedores están obligados a protegerlos. Una solución para hacerlo, que se ha vuelto popular, es un nuevo paradigma conocido en inglés como tokenization. Este paradigma propone que en lugar de almacenar el número de tarjeta de crédito, éste sea sustituido por un token, el cual es un valor alfanumérico, que aparentemente no proporciona información alguna sobre el número de tarjeta de crédito. Hasta donde sabemos aún no se ha llevado a cabo un análisis formal sobre la seguridad que ofrece este paradigma. Uno de los objetivos de esta tesis es cubrir esta brecha. Nuestras principales contribuciones para resolver este problema son: tres nociones de seguridad para este nuevo paradigma y varias construcciones criptográficas para generar tokens, respaldadas con un análisis de seguridad formal. Finalmente, se muestran los resultados de algunos experimentos preliminares que se llevaron a cabo, para medir el desempeño de los procedimientos propuestos.

 

Abstract

In our modern world, security of the information has become a growing concern in our society. Cryptography is one of the tools which has been extensively used to achieve various security goals. In general, cryptographic tools are developed to achieve the highest levels of security, and there are applications where if strong cryptography is used in the usual way then it seriously compromises the efficiency and/or usability of the system. In this thesis we explore two such practical problems where this is the case. We explore the right security requirements for these applications and construct some non-standard primitives which are weaker than the traditional schemes but still provides adequate levels of security required for the application. The two problems that we study in this thesis are: (1) How to protect communications against profilers and (2) How to protect credit card numbers. A profiling adversary is a computer program whose aim is to classify messages sent and/or received by a user and classify them into some pre-defined classes. This classification can reveal important information about the user, for example the user’s interests and preferences. This information, though seems harmless, can severely compromise the privacy of an individual. We argue that applying strong encryption to solve this problem is not necessary to obtain security from profilers. We fix an exact security definition for an encryption scheme to be secure against profilers. Further, we propose several concrete schemes and prove that they achieve security in accordance to our definition. The second problem that we study in this thesis, is related with the financial world. With the popularization of the paradigm of e-commerce it is now possible to buy products and services using a credit card over the internet. Credit card numbers are typically stored in the merchant environments for a variety of purposes. Credit card numbers are very sensitive information, and a merchant who stores or uses credit card data is required to take special security measures. One popular solution which provides security to credit card information is called tokenization. In this paradigm instead of storing the credit card number, it is substituted by another value called token, which apparently must not reveal any information about the credit card number. To our knowledge there has been no formal study of this useful paradigm from the cryptographic viewpoint. We aim to fill this gap in this thesis. Our principal contributions in this problem are three security definitions for tokenization systems and also several cryptographic constructions of tokenizers, which we analyze in light of our security definitions. Finally, we provide some initial experimental data on the performance of our proposed tokenization procedures.