Challenging RSA cryptosystem implementations

DSpace/Manakin Repository

Show simple item record

dc.contributor.advisor Focardi, Riccardo it_IT
dc.contributor.author Nemec, Matus <1992> it_IT
dc.date.accessioned 2019-12-09 it_IT
dc.date.accessioned 2020-10-14T07:10:50Z
dc.date.available 2020-10-14T07:10:50Z
dc.date.issued 2020-03-12 it_IT
dc.identifier.uri http://hdl.handle.net/10579/17849
dc.description.abstract In questo lavoro di tesi abbiamo studiato le proprietà di sicurezza delle implementazioni del cifrario RSA. Nella prima parte, analizziamo i metodi per la generazioni di chiavi RSA di diverse librerie crittografiche. Mostriamo, in particolare, un'applicazione pratica basata su ‘bias’ nelle chiavi RSA che permette di misurare la popolarità delle varie librerie crittografiche e sviluppiamo un metodo di fattorizzazione che rompe un algoritmo proprietario di generazione di chiavi. Nella seconda parte, esaminiamo diversi problemi implementativi del protocollo TLS, come ad esempio i 'padding oracle' di RSA, nel contesto, più ampio, dell'ecosistema Web. Il nostro lavoro mostra come RSA, nonostante la sua apparente semplicità, richieda grande cautela per essere implementato correttamente. Diversamente da RSA, la crittografia basata su curve ellittiche (ECC) utilizza sequenze casuali come chiavi e non richiede padding, risultando, tra le altre cose, più resistente a errori di configurazione. La nostra raccomandazione, quindi, è che gli sviluppatori seguano l’esempio di TLS versione 1.3, in cui è cessato l’utilizzo di RSA in favore di ECC. it_IT
dc.description.abstract The aim of our research was to study security properties of real-world deployments of the RSA cryptosystem. First we analyze RSA key generation methods in cryptographic libraries. We show a practical application of biases in RSA keys for measuring popularity of cryptographic libraries and we develop a factorization method that breaks a proprietary key generation algorithm. Later we examine published implementation issues in the TLS protocol, such as RSA padding oracles, in the wider context of the Web ecosystem. Our work helps to demonstrate how RSA, a seemingly simple and intuitive cryptosystem, requires a lot of knowledge to be implemented correctly. Unlike RSA, elliptic curve cryptography (ECC) algorithms do not require padding, and parameters can be chosen such that random strings serve as keys. It is more resistant to bad user configurations and provides many other benefits. We conclude that practitioners should follow the example of TLS version 1.3 and stop using RSA in favor of ECC.
dc.language.iso en it_IT
dc.publisher Università Ca' Foscari Venezia it_IT
dc.rights © Matúš Nemec, 2020 it_IT
dc.title Challenging RSA cryptosystem implementations it_IT
dc.title.alternative it_IT
dc.type Doctoral Thesis it_IT
dc.degree.name Informatica it_IT
dc.degree.level it_IT
dc.degree.grantor Dipartimento di Scienze Ambientali, Informatica e Statistica it_IT
dc.description.academicyear Dottorato - Ciclo32° - Appello 17-01-20 it_IT
dc.description.cycle 32
dc.degree.coordinator Focardi, Riccardo it_IT
dc.location.shelfmark D002050
dc.location Venezia, Archivio Università Ca' Foscari, Tesi Dottorato it_IT
dc.rights.accessrights openAccess it_IT
dc.thesis.matricno 956333 it_IT
dc.format.pagenumber IX, 168 p.
dc.subject.miur INF/01 INFORMATICA it_IT
dc.description.note Cotutela con Masaryk University it_IT
dc.degree.discipline it_IT
dc.contributor.co-advisor Matyas, Vashek it_IT
dc.contributor.co-advisor Svenda, Petr it_IT
dc.date.embargoend it_IT
dc.provenance.upload Matúš Nemec (956333@stud.unive.it), 2019-12-09 it_IT
dc.provenance.plagiarycheck Riccardo Focardi (focardi@unive.it), 2020-01-17 it_IT


Files in this item

This item appears in the following Collection(s)

Show simple item record