• Non ci sono risultati.

Secure Computation Under Network and Physical Attacks

N/A
N/A
Protected

Academic year: 2021

Condividi "Secure Computation Under Network and Physical Attacks"

Copied!
1
0
0

Testo completo

(1)

Secure Computation Under Network and Physical Attacks

Alessandra Scafuro

Abstract

Questa tesi propone protocolli crittografici la cui sicurezza `e preser- vata anche quando l’esecuzione degli stessi `e interfogliata con l’esecuzione di altri protocolli. Questo grado di sicurezza `e necessario per appli- cazioni eseguite su dispositivi connessi alla rete che gestiscono diverse applicazioni in concorrenza. Inoltre, questa tesi considera anche attac- chi fisici, come attacchi di reset, nei quali un avversario riesce a forzare una macchina ad usare la stessa randomness in diverse esecuzioni.

La tesi `e organizzata in tre parti.

La prima parte propone protocolli la cui sicurezza `e formalmente di- mostrata in accordo alla definizione di Universal Composability. Questa definizione garantisce il massimo livello di sicurezza, ma la sua real- izzazione richiede l’uso di assunzioni di setup. I protocolli proposti in questa tesi usano hardware esterno (PUFs, Physically Uncloneable Functions) come assunzione di setup.

La seconda parte della tesi considera invece protocolli proposti nella letteratura, che sono sicuri secondo una definizione meno generale di sicurezza, ma che non richiedono assunzioni di setup e che presentano un numero di round ottimale. In questa tesi si dimostra che la prova di sicurezza di alcuni di questi protocolli presenta delle imperfezioni e come risultato i protocolli non sono sicuri. Questo lavoro prima identi- fica i problemi nei protocolli precedenti e poi propone nuovi protocolli che ottengono la definizione di sicurezza promessa.

La terza parte della tesi considera attacchi di reset e propone un protocollo per schemi di identificazione la cui sicurezza `e garantita an- che quando una delle parti che eseguono il protocollo `e forzata ad es- eguire il protocollo usando la stessa randomness usata nelle esecuzioni precedenti.

1

Riferimenti

Documenti correlati

On the other hand, the reactivity of benzyl bromide with glycine Schiff base (7) in which it is observed a good asymmetric induction, could be explained by the in situ

Di fronte allo scarso interesse dimostrato dall’Unione e al perdurare dell’irrisolta questione chiave del Nagorno-Karabakh negli anni seguenti alla firma dei PA,

In this paper we evaluate this question in the context of the sample kurtosis coefficient which is often used to determine the implied degree of freedom, and for Bollerslev’s GARCH-

In this thesis we focus on concurrent and physical attacks, where adversarial parties try to break the privacy of honest parties by ex- ploiting the network connection or

Le azioni che possono essere intraprese a livello di governo locale per promuovere la partecipazione dei cittadini nella definizione di piani e progetti urbani riguardano da un lato

6 mostra le curve di dispersione dei fononi in un cristallo di CsCl relative alla prima zona di Brillouin nelle direzioni (100), (110) e (001), ottenute con la diffusione anelastica

Starting from international research and its exploratory analysis on the use of eSports in academia, promoted, coordinated, and directed by The University of Tyler (Texas),

Sulla base delle positive esperienze di collaborazione già attuate negli ultimi anni, anche il protocollo lombardo intende avviare iniziative territoriali mirate a diffondere