Dissertation
Bildbasierte Authentifizierung und Verschlüsselung
(Picture based Authentication and Encryption)
Zusammenfassung
Bildbasierte Authentifizierung und Verschlüsselung:
Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer genannt. Der Preis für die freie Schlüsselwahl ist die Einbeziehung eines vertrauenswürdigen Dritten, genannt Private Key Generator, der mit seinem privaten Generalschlüssel den privaten Schlüssel des Antragstellers generiert. Mit der Arbeit von Boneh und Franklin 2001 zum Einsatz der Weil-Paarbildung über elliptischen Kurven wurde IBE auf eine sichere und praktikable Grundlage gestellt.
In dieser Arbeit wird nach einer allgemeinen Übersicht über Probleme und Lösungsmöglichkeiten für Authentifizierungsaufgaben im zweiten Teil als neue Idee der Einsatz eines Bildes des Anwenders als öffentlicher Schlüssel vorgeschlagen. Dazu wird der Ablauf der Schlüsselausgabe, die Bestellung einer Dienstleistung, z. B. die Ausstellung einer personengebundenen Fahrkarte, sowie deren Kontrolle dargestellt. Letztere kann offline auf dem Gerät des Kontrolleurs erfolgen, wobei Ticket und Bild auf dem Handy des Kunden bereitliegen. Insgesamt eröffnet sich dadurch die Möglichkeit einer Authentifizierung ohne weitere Preisgabe einer Identität, wenn man davon ausgeht, dass das Bild einer Person angesichts allgegenwärtiger Kameras sowieso öffentlich ist. Die Praktikabilität wird mit einer Implementierung auf der Basis des IBE-JCA Providers der National University of Ireland in Maynooth demonstriert und liefert auch Aufschluss auf das in der Praxis zu erwartende Laufzeitverhalten.
Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer genannt. Der Preis für die freie Schlüsselwahl ist die Einbeziehung eines vertrauenswürdigen Dritten, genannt Private Key Generator, der mit seinem privaten Generalschlüssel den privaten Schlüssel des Antragstellers generiert. Mit der Arbeit von Boneh und Franklin 2001 zum Einsatz der Weil-Paarbildung über elliptischen Kurven wurde IBE auf eine sichere und praktikable Grundlage gestellt.
In dieser Arbeit wird nach einer allgemeinen Übersicht über Probleme und Lösungsmöglichkeiten für Authentifizierungsaufgaben im zweiten Teil als neue Idee der Einsatz eines Bildes des Anwenders als öffentlicher Schlüssel vorgeschlagen. Dazu wird der Ablauf der Schlüsselausgabe, die Bestellung einer Dienstleistung, z. B. die Ausstellung einer personengebundenen Fahrkarte, sowie deren Kontrolle dargestellt. Letztere kann offline auf dem Gerät des Kontrolleurs erfolgen, wobei Ticket und Bild auf dem Handy des Kunden bereitliegen. Insgesamt eröffnet sich dadurch die Möglichkeit einer Authentifizierung ohne weitere Preisgabe einer Identität, wenn man davon ausgeht, dass das Bild einer Person angesichts allgegenwärtiger Kameras sowieso öffentlich ist. Die Praktikabilität wird mit einer Implementierung auf der Basis des IBE-JCA Providers der National University of Ireland in Maynooth demonstriert und liefert auch Aufschluss auf das in der Praxis zu erwartende Laufzeitverhalten.
Picture based Authentication and Encryption:
Identity based cryptography (often also Identity Based Encryption, IBE) is a variation of asymmetric public-private key systems and allows an arbitrary string as the user’s public key which can be attributed to its owner in an obvious way. In 1984 Adi Shamir first introduced such a signature scheme. In the literature, an email address or a social security number are usually mentioned as typical candidates for the public key. The price for the free choice of a public key is that a trusted third party needs to be involved, called Private Key Generator, which uses its master key to generate the private key of an applicant. The Boneh and Franklin publication in 2001 showing the use of the Weil-pairing over elliptic curves has put IBE on a secure and practical foundation.
This thesis starts with an overview of problems and solutions with authentication in general. In the second part it is proposed to take a picture of the user as identity and turn it into a public key. To illustrate the feasibility of this novel idea, the thesis presents the steps involved
in key generation, in ordering a service, say a personalized transportation ticket, and finally in controlling the proper use of this ticket. The last process can take place offline on the guard’s mobile device receiving ticket and picture from the customer’s mobile phone. All in all this creates the chance of an authentication without further disclosure of identity if one
accepts the fact that a person’s picture is - in view of ubiquitous cameras - public anyway. The practicability is demonstrated with an implementation based on the IBE-JCA-provider of the National University of Ireland in Maynooth and gives hints towards the performance one may expect in practice.
Identity based cryptography (often also Identity Based Encryption, IBE) is a variation of asymmetric public-private key systems and allows an arbitrary string as the user’s public key which can be attributed to its owner in an obvious way. In 1984 Adi Shamir first introduced such a signature scheme. In the literature, an email address or a social security number are usually mentioned as typical candidates for the public key. The price for the free choice of a public key is that a trusted third party needs to be involved, called Private Key Generator, which uses its master key to generate the private key of an applicant. The Boneh and Franklin publication in 2001 showing the use of the Weil-pairing over elliptic curves has put IBE on a secure and practical foundation.
This thesis starts with an overview of problems and solutions with authentication in general. In the second part it is proposed to take a picture of the user as identity and turn it into a public key. To illustrate the feasibility of this novel idea, the thesis presents the steps involved
in key generation, in ordering a service, say a personalized transportation ticket, and finally in controlling the proper use of this ticket. The last process can take place offline on the guard’s mobile device receiving ticket and picture from the customer’s mobile phone. All in all this creates the chance of an authentication without further disclosure of identity if one
accepts the fact that a person’s picture is - in view of ubiquitous cameras - public anyway. The practicability is demonstrated with an implementation based on the IBE-JCA-provider of the National University of Ireland in Maynooth and gives hints towards the performance one may expect in practice.
Zitieren
@phdthesis{urn:nbn:de:hebis:34-2008063022294,
author={Benamar, Nabil},
title={Bildbasierte Authentifizierung und Verschlüsselung},
school={Kassel, Universität, FB 16, Elektrotechnik/Informatik},
month={06},
year={2008}
}
0500 Oax 0501 Text $btxt$2rdacontent 0502 Computermedien $bc$2rdacarrier 1100 2008$n2008 1500 1/ger 2050 ##0##urn:nbn:de:hebis:34-2008063022294 3000 Benamar, Nabil 4000 Bildbasierte Authentifizierung und Verschlüsselung :Picture based Authentication and Encryption / Benamar, Nabil 4030 4060 Online-Ressource 4085 ##0##=u http://nbn-resolving.de/urn:nbn:de:hebis:34-2008063022294=x R 4204 \$dDissertation 4170 5550 {{Kryptologie}} 5550 {{Authentifikation}} 7136 ##0##urn:nbn:de:hebis:34-2008063022294
2008-06-30T09:01:59Z 2008-06-30T09:01:59Z 2008-06-30T09:01:59Z urn:nbn:de:hebis:34-2008063022294 http://hdl.handle.net/123456789/2008063022294 780337 bytes application/pdf ger Urheberrechtlich geschützt https://rightsstatements.org/page/InC/1.0/ Kryptographie Cryptographie identitätsbasiert ID-based Signatur Signature Authentifizierung Authentication Verschlüsselung Encryption Mobile Geräte PDA IBE PbAE J2ME JAVA 004 Bildbasierte Authentifizierung und Verschlüsselung Dissertation Bildbasierte Authentifizierung und Verschlüsselung: Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer genannt. Der Preis für die freie Schlüsselwahl ist die Einbeziehung eines vertrauenswürdigen Dritten, genannt Private Key Generator, der mit seinem privaten Generalschlüssel den privaten Schlüssel des Antragstellers generiert. Mit der Arbeit von Boneh und Franklin 2001 zum Einsatz der Weil-Paarbildung über elliptischen Kurven wurde IBE auf eine sichere und praktikable Grundlage gestellt. In dieser Arbeit wird nach einer allgemeinen Übersicht über Probleme und Lösungsmöglichkeiten für Authentifizierungsaufgaben im zweiten Teil als neue Idee der Einsatz eines Bildes des Anwenders als öffentlicher Schlüssel vorgeschlagen. Dazu wird der Ablauf der Schlüsselausgabe, die Bestellung einer Dienstleistung, z. B. die Ausstellung einer personengebundenen Fahrkarte, sowie deren Kontrolle dargestellt. Letztere kann offline auf dem Gerät des Kontrolleurs erfolgen, wobei Ticket und Bild auf dem Handy des Kunden bereitliegen. Insgesamt eröffnet sich dadurch die Möglichkeit einer Authentifizierung ohne weitere Preisgabe einer Identität, wenn man davon ausgeht, dass das Bild einer Person angesichts allgegenwärtiger Kameras sowieso öffentlich ist. Die Praktikabilität wird mit einer Implementierung auf der Basis des IBE-JCA Providers der National University of Ireland in Maynooth demonstriert und liefert auch Aufschluss auf das in der Praxis zu erwartende Laufzeitverhalten. Picture based Authentication and Encryption: Identity based cryptography (often also Identity Based Encryption, IBE) is a variation of asymmetric public-private key systems and allows an arbitrary string as the user’s public key which can be attributed to its owner in an obvious way. In 1984 Adi Shamir first introduced such a signature scheme. In the literature, an email address or a social security number are usually mentioned as typical candidates for the public key. The price for the free choice of a public key is that a trusted third party needs to be involved, called Private Key Generator, which uses its master key to generate the private key of an applicant. The Boneh and Franklin publication in 2001 showing the use of the Weil-pairing over elliptic curves has put IBE on a secure and practical foundation. This thesis starts with an overview of problems and solutions with authentication in general. In the second part it is proposed to take a picture of the user as identity and turn it into a public key. To illustrate the feasibility of this novel idea, the thesis presents the steps involved in key generation, in ordering a service, say a personalized transportation ticket, and finally in controlling the proper use of this ticket. The last process can take place offline on the guard’s mobile device receiving ticket and picture from the customer’s mobile phone. All in all this creates the chance of an authentication without further disclosure of identity if one accepts the fact that a person’s picture is - in view of ubiquitous cameras - public anyway. The practicability is demonstrated with an implementation based on the IBE-JCA-provider of the National University of Ireland in Maynooth and gives hints towards the performance one may expect in practice. open access Picture based Authentication and Encryption Benamar, Nabil Kassel, Universität, FB 16, Elektrotechnik/Informatik Wegner, Lutz (Prof. Dr.) Werner, Heinrich (Prof. Dr.) Kryptologie Authentifikation 2008-05-21
Die folgenden Lizenzbestimmungen sind mit dieser Ressource verbunden:
Urheberrechtlich geschützt