Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Cryptography for the crowd : a study of cryptographic schemes with applications to crowd work
Ort / Verlag
Paderborn
Erscheinungsjahr
2019
Verknüpfte Titel
Beschreibungen/Notizen
Tag der Verteidigung: 17.12.2019
ger: In dieser Arbeit untersuchen wir drei Bereiche der Kryptographie: Searchable Encryption, Reputationssysteme und krypographische Cloud-Architekturen. Diese Themen haben unterschiedliche Anwendungsbereiche. Dennoch finden wir Anwendungen der untersuchten Konzepte auf Crowd Work und schlagen vor, Teile der untersuchten Konzepte zu einem auf Crowd Work zugeschnittenen kryptographischen Verfahren zu vereinen. Hinsichtlich Searchable Encryption definieren wir formal die gewünschten Sicherheitseigenschaften und schlagen Verfahren vor, die unseren Definitionen genügen. Unter anderem schlagen wir das erste Searchable-Encryption-Verfahren vor, das gleichzeitig feingranulare Zugriffskontrolle bei mehreren Lesern und Schreibern ermöglicht, dynamisch und forward-private ist, und verifizierbare Suchergebnisse bietet. Für Reputationssysteme schlagen wir einen neuen Sicherheitsbegriff, eine Variante von Bewerter-Anonymität, vor, die im Crowd-Work-Szenario motiviert ist. Wir entwickeln ein einfaches Reputationssystem, das sowohl unsere Anonymitätsdefinition, als auch andere für Reputationssysteme typische Sicherheitseigenschaften erfüllt. Hinsichtlich Cloud-Architekturen adressieren wir Sicherheits- und Vertrauenshemmnisse in der Cloud durch deren grundlegenden inneren Aufbau. Unser Vorschlag basiert auf Hardware-Sicherheit als Vertrauensanker für die Cloud und ermöglicht es, Berechnungen auf kryptographischen Schlüsseln in die Cloud auszulagern, ohne dass Cloud-Betreiber diese Schlüssel lernen.
eng: In this thesis, we investigate three areas of cryptography: searchable encryption, reputation systems, and cryptographic cloud architectures. We mostly investigate these areas from fairly distinct perspectives. However, we find applications for the three concepts in crowd work, and suggest combining aspects of the concepts into a single cryptographic scheme tailored to the crowd work setting. Regarding searchable encryption, we formally define the desired security notions and provide schemes satisfying these notions. Among others, we propose the first searchable encryption scheme that simultaneously provides fine-grained access control in a multi-reader and multi-writer setting, is dynamic, forward private, and verifiable. Concerning reputation systems, we propose a novel security notion, a variant of rater anonymity, motivated by the crowd work scenario. We then propose a very simple reputation system that satisfies our anonymity notion, as well as the security requirements typically imposed on reputation systems. With respect to cloud architectures, we address the trust and security issues in the cloud at the most fundamental level, the internal structure of the cloud. Our proposal relies on hardware security as a trust anchor for the cloud and enables parties to outsource computations on their secret cryptographic keys to the cloud without cloud service providers learning these keys.