Crédit : Pixabay/CC0 Domaine public
L. a. confidentialité est d’une grande significance dans notre société numérique. Il existe une uniqueness demande d’anonymat et de confidentialité des données conformément au Règlement Général Européen sur los angeles Coverage des Données.
D’autre phase, les lois et directives, telles que los angeles décision du Conseil européen sur l’interception licite des télécommunications ou los angeles directive européenne relative à los angeles lutte contre le blanchiment d’argent et le financement du terrorisme, exigent los angeles suppression de l’anonymat ou los angeles divulgation des communications cryptées aux utilisateurs sous certaines prerequisites. , des circonstances strictement définies, par exemple lorsque le juge ordonne los angeles surveillance des suspects. Par conséquent, de nombreuses candidatures sont soumises à des exigences ou à des réglementations restreignant l’anonymat inconditionnel.
Surveillance de masse illégale par los angeles porte dérobée
Mais le problème de ces « portes dérobées numériques » est qu’elles permettent une surveillance de masse sans que personne ne s’en aperçoive. Il est donc nécessaire de disposer de bureaux indépendants et dignes de confiance pour surveiller les observateurs. En outre, il est nécessaire de mettre en position un système permettant d’exécuter une décision de justice qui ne peut être modifiée ultérieurement lorsqu’une porte dérobée est utilisée, afin de garantir los angeles légalité de cette procédure. Les systèmes actuels manquent de mécanismes tactics stricts.
« Nous avons développé des protocoles de sécurité qui peuvent faire les deux : ils permettent de surveiller les communications cryptées ou anonymes et, en même temps, d’empêcher ou au moins de détecter los angeles surveillance illégale », explique le Dr Andy Robb, chef du groupe des protocoles cryptographiques chez KASTEL. Laboratoires de recherche en sécurité au KIT. « Nous voulons accroître considérablement los angeles confiance du public dans l’intégrité des opérateurs et des autorités chargées des poursuites. »
Contrôler l’utilisation des portes dérobées numériques
L’équipe de recherche a développé un module de surveillance vérifiable. Ce protocole de sécurité protège les utilisateurs de plusieurs manières : Les portes dérobées numériques s’ouvrent pendant une courte période et uniquement pour des utilisateurs spécifiques. Ils sont partagés par des events dignes de confiance et l’accès n’est fourni que sous certaines prerequisites.
De plus, les utilisateurs sont techniquement obligés de laisser des paperwork immuables lorsqu’ils ouvrent des portes dérobées. Cela permet un examen ultérieur de los angeles légalité de los angeles surveillance par un auditeur indépendant et l’obtention de statistiques publiquement vérifiables sur l’utilisation des portes dérobées.
Les programs potentielles de ces systèmes de surveillance vérifiables vont des systèmes de communications mobiles, tels que les products and services 5G et los angeles messagerie instantanée, aux paiements électroniques en passant par los angeles vidéosurveillance légale. “Nous avons développé le premier idea de surveillance auditable”, explique Robb. “Il reste encore de nombreux défis tactics et juridiques à étudier avant de pouvoir l’utiliser dans los angeles pratique. Ce sera le sujet de nos futures recherches interdisciplinaires.”
Plus d’knowledge:
Surveillance globalement auditable et composable. Accepté à los angeles 30e Conférence internationale sur los angeles théorie et los angeles pratique de los angeles cryptologie et de los angeles sécurité de l’knowledge – ASIACRYPT, 2023 eprint.iacr.org/2023/1343
Fourni par l’Institut de technologie de Karlsruhe
los angeles quotation: Développement de protocoles de sécurité de surveillance numérique résistants aux abus (14 novembre 2023) Récupéré le 15 novembre 2023 sur
Ce record est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.