Listing 1 - 10 of 103 << page
of 11
>>
Sort by

Book
Bewust beveiligen : een praktische handleiding voor betrouwbare informatievoorziening
Author:
ISBN: 9039521336 Year: 2002 Publisher: Schoonhoven : Academic Service,


Dissertation
Engineering application-level security through aspect-oriented software development
Authors: ---
ISBN: 9056824694 Year: 2004 Publisher: Leuven Katholieke Universiteit Leuven. Faculteit der Toegepaste Wetenschappen


Dissertation
Provably secure identity-based identification schemes and transitive signatures
Authors: ---
ISBN: 9056824821 Year: 2004 Publisher: Leuven Katholieke Universiteit Leuven. Faculteit der Toegepaste Wetenschappen


Dissertation
Anonymity and privacy in electronic services
Authors: ---
ISBN: 9056826719 Year: 2005 Publisher: Heverlee Katholieke Universiteit Leuven. Faculteit Ingenieurswetenschappen

Loading...
Export citation

Choose an application

Bookmark

Abstract

In deze thesis worden informatie-theoretisch metrieken voor het meten van anonimiteit en verscheidene analyses van anonieme communicatiesystemen voorgesteld. Onze bijdragen helpen om de verschillende aspecten van anonimiteit beter te begrijpen en bij het ontwerpen van robuuste anonieme communicatiesystemen. Anonieme communicatiekanalen zijn een essentiele bouwblok van privacy-ondersteunende toepassingen, aangezien de gegevens die beschikbaar zijn op de communicatielaag, private informatie kunnen bevatten. Een van de hoofdbijdragen van ons werk is de graad van anonimiteit, een praktische informatie-theoretisch metriek voor het meten van anonimiteit. Metrieken gebaseerd op entropie kunnen gebruikt worden om de graad van anonimiteit te meten die aangeboden wordt aan gebruikers. In het bijzonder kunnen deze metrieken toegepast worden op systemen die probabilistische informatie lekken over relaties tussen anonieme gebruikers en hun transacties. Wij stellen een taxonomie voor van de twee belangrijkste bouwblokken die gebruikt worden om anonieme communicatienetwerken te implementeren: netwerkknopen die anonimiteit voorzien (mixes genaamd) en richtlijnen voor dummy verkeer (hierdoor wordt het echte verkeer verstopt in een groter geheel van nepberichten). Wij stellen een model voor dat kan aangewend worden voor het beschrijven van deze mixes. Dit model breidt de ontwerpmogelijkheden voor mixes uit en vereenvoudigt de analyse van anonimiteitskenmerken. Wij identificeren de parameters die in acht genomen moeten worden bij het ontwerp en analyse van anonieme communicatienetwerken. Om de praktische toepassingen van informatie-theoretisch metrieken voor het meten van anonimiteit aan te tonen, hebben we onze metrieken toegepast om de anonimiteitskenmerken te evalueren van verscheidene mixes die in de literatuur voorgesteld werden. Wij analyseren de anonimiteit voorzien door mixes wanneer deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. This dissertation presents information theoretic anonymity metrics and various analysis of anonymous communication nodes. Our contributions are a step towards the understanding of anonymity properties and the development of robust anonymouscommunications. Anonymous communication channels are an essential building block for privacy-enhanced applications, as the data available at the communication layer may leak critical private information. One of the main contributions of our work is the degree of anonymity, a practical information theoretic anonymity metric. Entropy-based anonymity metrics can be applied to measure the degree of anonymity provided by an anonymous service to its users. In particular, these metrics can be applied to systems which leak probabilistic relationships between the anonymous subjects and their transactions. We present a taxonomy of the two main building blocks used to implement anonymous communication networks, which are anonymous communication nodes (called mixes) and cover traffic policies (called dummy traffic). We propose a model for describing anonymous communication nodes which extends design possibilities and facilitates the analysis of anonymity properties. We identify the parameters which must be taken into account in the design and analysis of anonymous communication networks. In order to show the practical applications of information theoretic anonymity metrics, we have applied the metrics to evaluate the anonymity properties of various nodes for anonymous communication which have been proposed in the literature. We analyze the anonymity provided by these nodes when subject to passive and active attacks, whileconsidering scenarios with and without cover traffic techniques. We have analyzed two working implementations of anonymous email in real traffic conditions. The tools used for the analysis are information theoretic metrics and our model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies. deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies.


Dissertation
Arithmetic and architectures for secure hardware implementations of public-key cryptography
Authors: ---
ISBN: 9056826700 Year: 2005 Publisher: Heverlee Katholieke Universiteit Leuven. Faculteit Ingenieurswetenschappen


Dissertation
Combined differential, linear and related-key attacks on block ciphers and MAC algorithms
Authors: ---
ISBN: 9789056827564 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Differenti"ele en lineaire aanvallen zijn de meest gebruikte werktuigen van de cryptanalyse om de veiligheid van symmetrische-sleutel cryptografie te evalueren. Sinds de introductie van differenti"ele en lineaire aanvallen in de vroege jaren negentig, zijn verscheidene varianten van deze aanvallen ge"introduceerd, zoals de getrunceerde differenti"ele aanval, de onmogelijke differenti"ele aanval, de square-aanval, de boemerangaanval, de rechthoekaanval, de differentieel-lineaire aanval, de meervoudige lineaire aanval, de niet-lineaire aanval en de bilineaire aanval. Een van de andere vaak gebruikte werktuigen van de cryptanalyse is de gerelateerde-sleutel aanval. Anders dan de differenti"ele en lineaire aanvallen, is deze aanval gebaseerd op de veronderstelling dat de cryptanalyst paren klaartekst en cijfertekst kan verkrijgen door het gebruiken van verschillende, maar gerelateerde sleutels. Deze thesis brengt verscheidene nieuwe gecombineerde differenti"ele, lineaire en gerelateerde-sleutel aanvallen aan, en toont hun toepassingen voor blokcijfers, hashfuncties in encryptiemode en algoritmes voor boodschapauthentiseringscodes (MAC). Het eerste deel van deze thesis introduceert hoe differenti"ele, lineaire en gerelateerde-sleutel aanvallen gecombineerd kunnen worden: zo bekomen we de differentieel-niet-lineaire aanval, de square-(niet-)lineaire aanval, de gerelateerde-sleutel differentieel-(niet-)lineaire aanval, de gerelateerde-sleutel boemerangaanval en de gerelateerde-sleutel rechthoekaanval. Het tweede deel van deze thesis presenteert enkele toepassingen van de gecombineerde aanvallen op bestaande symmetrische-sleutel cryptografie. Eerst stellen we hun toepassing voor op de blokcijfers SHACAL-1, SHACAL-2 en AES. In het bijzonder tonen we dat de differentieel-niet-lineaire aanval toepasbaar is op SHACAL-2 met 32 rondes, wat leidt tot de best gekende aanval op SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the differential-nonlinear attack}, the square-(non)linear attack, the related-key differential-(non)linear attack, the related-key boomerang attack and the related-key rectangle attack. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function. SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the emph{different-ial-nonlinear attack}, the emph{square-(non)linear attack}, the emph{related-key differential-(non)linear attack}, the emph{related-key boomerang attack} and the emph{related-key rectangle attack}. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function.


Dissertation
Cryptanalysis and design of stream ciphers
Authors: ---
ISBN: 9789056820008 Year: 2008 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

This thesis presents some novel results on the cryptanalysis and design of stream ciphers. The first part of the thesis introduces various stream ciphers design and cryptanalysis techniques. The second part of the thesis gives the cryptanalysis of seven stream ciphers. The properties of addition are exploited in the cryptanalysis of two stream ciphers: the differential-linear cryptanalysis against Phelix and the fast correlation attack on ABC v2. Resynchronization attacks are applied against several stream ciphers -- DECIM, WG, LEX, Py and Pypy. Various cryptanalytic approaches (linear, differential and slide attacks) are used in these attacks. The third part of the thesis is on the design of stream ciphers. We demonstrate that strong and secure stream ciphers can be designed using nonlinear state updating function and nonlinear output function. The design of stream ciphers HC-256 and HC-128 are presented. Stream ciphers are used for protecting the confidentiality of messages, such as encrypting the traffic in GSM and Internet Banking. In this thesis, we break seven stream ciphers, then we present the design of two stream ciphers that are very fast in software.


Dissertation
Cryptanalysis of stream ciphers based on arrays and modular addition
Authors: ---
ISBN: 9789056827540 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

In de moderne cryptografie bewijzen stroomcijfers vooral hun nut in toepassingen waar informatie op hoge snelheid ver- en ontsleuteld moet worden (bv. hoge-resolutie videosignalen), of wanneer de beschikbare hardware onderworpen is aan strenge beperkingen (maximaal aantal gates, geheugen, etc.). In de literatuur bestaan er tal van stroomcijfers waarvan de interne toestand bestaat uit arrays, en die gebruik maken van modulaire optelling om de uitgangsstroom te genereren. Het zeer grote aantal array-gebaseerde stroomcijfers met modulaire optelling kan toegeschreven worden aan het feit dat het gebruik van deze componenten in software kan leiden tot zeer snelle implementaties. De voornaamste bijdrage van deze thesis is een unificatie van de analyse van stroomcijfers die gebruik maken van arrays en modulaire optelling. Gedurende dit proces werden cryptografische zwakheden ontdekt in 9 wijdverspreide stroomcijfers en pseudo-willekeurige bit generatoren (PRBGs). Eerst geven we een aantal theoretische resultaten die toelaten om een belangrijke klasse van vergelijkingen op te lossen. Deze vergelijkingen, gekend onder de naam differentiele optellingsvergelijkingen} (DEA) combineren modulaire optellingen over twee verschillende algebra"ische groepen zoals GF(2) en GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** * * In modern cryptography, stream ciphers are most useful in applications where information needs to be encrypted/decrypted at high speed (e.g. high resolution streaming video data) or when low footprint (gates/memory) encryption is required. In the literature, there exist plenty of stream ciphers whose internal states are based on arrays and that they use modular additions to generate output streams. The abundance of array-based stream ciphers with modular additions can be attributed to the fact that, when implemented in software skillfully, they are able to produce outputs at a very high speed. The main contribution of this thesis is a unified analysis of stream ciphers based on arrays and modular addition. During the process, we detect cryptographic weaknesses in the designs of 9 widely known stream ciphers or pseudorandom bit generators (PRBGs). At first, we show some theoretical results on solving an important class of equations known as differential equations of addition (DEA) that combine modular additions over two different algebraic groups such as GF(2) and GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** In de moderne cryptografie bewijzen stroomcijfers vooral hun nut in toepassingen waar informatie op hoge snelheid ver- en ontsleuteld moet worden (bv. hoge-resolutie videosignalen), of wanneer de beschikbare hardware onderworpen is aan strenge beperkingen (maximaal aantal gates, geheugen, etc.). In de literatuur bestaan er tal van stroomcijfers waarvan de interne toestand bestaat uit arrays, en die gebruik maken van modulaire optelling om de uitgangsstroom te genereren. Het zeer grote aantal array-gebaseerde stroomcijfers met modulaire optelling kan toegeschreven worden aan het feit dat het gebruik van deze componenten in software kan leiden tot zeer snelle implementaties. De voornaamste bijdrage van deze thesis is een unificatie van de analyse van stroomcijfers die gebruik maken van arrays en modulaire optelling. Gedurende dit proces werden cryptografische zwakheden ontdekt in 9 wijdverspreide stroomcijfers en pseudo-willekeurige bit generatoren (PRBGs). Eerst geven we een aantal theoretische resultaten die toelaten om een belangrijke klasse van vergelijkingen op te lossen. Deze vergelijkingen, gekend onder de naam differentiele optellingsvergelijkingen} (DEA) combineren modulaire optellingen over twee verschillende algebra"ische groepen zoals GF(2) en GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ** * * In modern cryptography, stream ciphers are most useful in applications where information needs to be encrypted/decrypted at high speed (e.g. high resolution streaming video data) or when low footprint (gates/memory) encryption is required. In the literature, there exist plenty of stream ciphers whose internal states are based on arrays and that they use modular additions to generate output streams. The abundance of array-based stream ciphers with modular additions can be attributed to the fact that, when implemented in software skillfully, they are able to produce outputs at a very high speed. The main contribution of this thesis is a unified analysis of stream ciphers based on arrays and modular addition. During the process, we detect cryptographic weaknesses in the designs of 9 widely known stream ciphers or pseudorandom bit generators (PRBGs). At first, we show some theoretical results on solving an important class of equations known as differential equations of addition (DEA) that combine modular additions over two different algebraic groups such as GF(2) and GF(2 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * **

Listing 1 - 10 of 103 << page
of 11
>>
Sort by