Développer des protocoles de sécurité pour l. a. surveillance numérique qui résistent aux abus

Crédit : Pixabay/CC0 Domaine public

Los angeles confidentialité est d’une grande significance dans notre société numérique. Il existe une specialty demande d’anonymat et de confidentialité des données conformément au Règlement Général Européen sur l. a. Coverage des Données.

D’autre phase, les lois et directives, telles que l. a. décision du Conseil européen sur l’interception licite des télécommunications ou l. a. directive européenne relative à l. a. lutte contre le blanchiment d’argent et le financement du terrorisme, exigent l. a. suppression de l’anonymat ou l. a. divulgation des communications cryptées aux utilisateurs sous certaines stipulations. , des circonstances strictement définies, par exemple lorsque le juge ordonne l. a. surveillance des suspects. Par conséquent, de nombreuses candidatures sont soumises à des exigences ou à des réglementations restreignant l’anonymat inconditionnel.

Surveillance de masse illégale par l. a. porte dérobée

Mais le problème de ces « portes dérobées numériques » est qu’elles permettent une surveillance de masse sans que personne ne s’en aperçoive. Il est donc nécessaire de disposer de bureaux indépendants et dignes de confiance pour surveiller les observateurs. En outre, il est nécessaire de mettre en position un système permettant d’exécuter une décision de justice qui ne peut être modifiée ultérieurement lorsqu’une porte dérobée est utilisée, afin de garantir l. a. légalité de cette procédure. Les systèmes actuels manquent de mécanismes ways stricts.

« Nous avons développé des protocoles de sécurité qui peuvent faire les deux : ils permettent de surveiller les communications cryptées ou anonymes et, en même temps, d’empêcher ou au moins de détecter l. a. surveillance illégale », explique le Dr Andy Robb, chef du groupe des protocoles cryptographiques chez KASTEL. Laboratoires de recherche en sécurité au KIT. « Nous voulons accroître considérablement l. a. confiance du public dans l’intégrité des opérateurs et des autorités chargées des poursuites. »

Contrôler l’utilisation des portes dérobées numériques

L’équipe de recherche a développé un module de surveillance vérifiable. Ce protocole de sécurité protège les utilisateurs de plusieurs manières : Les portes dérobées numériques s’ouvrent pendant une courte période et uniquement pour des utilisateurs spécifiques. Ils sont partagés par des events dignes de confiance et l’accès n’est fourni que sous certaines stipulations.

De plus, les utilisateurs sont techniquement obligés de laisser des paperwork immuables lorsqu’ils ouvrent des portes dérobées. Cela permet un examen ultérieur de l. a. légalité de l. a. surveillance par un auditeur indépendant et l’obtention de statistiques publiquement vérifiables sur l’utilisation des portes dérobées.

Les packages potentielles de ces systèmes de surveillance vérifiables vont des systèmes de communications mobiles, tels que les services and products 5G et l. a. messagerie instantanée, aux paiements électroniques en passant par l. a. vidéosurveillance légale. “Nous avons développé le premier thought de surveillance auditable”, explique Robb. “Il reste encore de nombreux défis ways et juridiques à étudier avant de pouvoir l’utiliser dans l. a. pratique. Ce sera le sujet de nos futures recherches interdisciplinaires.”

Plus d’knowledge:
Surveillance globalement auditable et composable. Accepté à l. a. 30e Conférence internationale sur l. a. théorie et l. a. pratique de l. a. cryptologie et de l. a. sécurité de l’knowledge – ASIACRYPT, 2023 eprint.iacr.org/2023/1343

Fourni par l’Institut de technologie de Karlsruhe

l. a. quotation: Développement de protocoles de sécurité de surveillance numérique résistants aux abus (14 novembre 2023) Récupéré le 14 novembre 2023 sur

Ce file est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.