×

环签名:更强的定义,以及没有随机预言的构造。 (英语) Zbl 1163.94431号

摘要:环形签名,首次由引入R.L.铆钉等。[密码学进展-ASIACRYPT 2001。莱克特。注释计算。科学。2248, 552–565 (2001;Zbl 1064.94558号)],允许用户对消息进行签名,以便识别可能的签名者(用户是其中的一个成员)的环,而不会确切地显示该环中的哪个成员实际生成了签名。与群签名相比,环签名完全是“临时”的,不需要任何中央机构或不同用户之间的协调(实际上,用户甚至不需要相互了解);此外,环签名方案允许用户对与任何特定签名相关联的匿名级别进行细粒度控制。
本文主要关注两个方面。首先,我们检查了环签名方案的安全性的先前定义,并指出这些先前的定义大多过于薄弱,因为它们没有考虑到某些实际的攻击。我们针对这些威胁提出了匿名性和不可伪造性的新定义,并给出了分离结果,证明了我们的新概念比以前的概念严格更强。其次,我们给出了标准模型中环签名方案的第一个构造。一种方案基于一般假设,满足我们对安全性的最强定义。另外两个方案效率更高,但实现的安全保障较弱,功能更有限。

MSC公司:

94A62型 身份验证、数字签名和秘密共享

关键词:

签名;匿名
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿贝,M。;Ohkubo,M。;铃木,K。;Zheng,Y.,各种密钥的n取1签名,《密码学进展-亚加密2002》,415-432(2002),柏林:施普林格出版社,柏林·Zbl 1065.94560号
[2] B.Adida、S.Hohenberger、R.L.Rivest,来自被劫持密钥对的Ad-hoc-群签名。2005年,DIMACS电子商务盗窃研讨会上提出了初步版本。手稿可在http://theory.lcs.mit.edu/rivest/publications.html
[3] 贝拉雷,M。;Micciancio博士。;瓦林斯基,B。;Biham,E.,《群签名的基础:形式定义、简化要求和基于一般假设的构建》,《加密学进展》,欧洲加密2003,614-629(2003),柏林:施普林格,柏林·兹比尔1038.94552
[4] Bender,A。;J.Katz。;莫塞利,R。;Halevi,S。;Rabin,T.,《环签名:更强的定义和无随机预言的构造》,第三届密码理论会议,TCC 2006,60-79(2006),柏林:斯普林格出版社,柏林·Zbl 1112.94005号
[5] Boneh,D。;Gentry,C。;Lynn,B。;沙查姆,H。;Biham,E.,《双线性映射的聚合和可验证加密签名》,《密码学进展——Eurocrypt 2003》,416-432(2003),柏林:施普林格出版社,柏林·Zbl 1038.94553号
[6] Bresson,E。;斯特恩,J。;Szydlo,M。;Yung,M.,门限环签名及其在特殊群体中的应用,《密码学进展-加密2002》,465-480(2002),柏林:施普林格出版社,柏林·Zbl 1026.94544号
[7] Camenisch,J。;Lysyanskaya,A。;Franklin,M.K.,双线性映射的签名方案和匿名凭证,密码学进展,2004,56-72(2004),柏林:施普林格,柏林·Zbl 1104.94045号
[8] Chaum,D。;van Heyst,E。;Davies,D.W.,《群签名,密码学进展-欧洲密码》91,257-265(1991),柏林:施普林格出版社,柏林·Zbl 0791.68044号
[9] Chen,L。;库德拉,C。;Paterson,K.G。;Cachin,C。;Camenisch,J.,《并发签名》,《密码学进展——Eurocrypt 2004》,287-305(2004),柏林:施普林格出版社,柏林·Zbl 1122.94412号
[10] Chow,S.S.M。;魏,V.K.-W。;Liu,J.K。;Yuen,T.H.,无随机预言的环签名,Proc。美国计算机学会信息、计算机和通信安全研讨会(ASIACCS)2006,297-302(2006),纽约:美国计算机学会,纽约
[11] Cramer,R。;Damgård,我。;Schoenmakers,B。;Desmedt,Y.,《证人隐藏协议的部分知识证明和简化设计》,《密码学进展——加密》94,174-187(1994),柏林:施普林格出版社,柏林·Zbl 0939.94546号
[12] 达姆加德,I。;尼尔森,J.B。;Bellare,M.,《基于一般复杂性假设的改进非提交加密方案》,《密码学进展-加密2000》,432-450(2000),柏林:斯普林格出版社,柏林·Zbl 0989.68509号
[13] Dodis,Y。;Kiayias,A。;尼科洛西,A。;Shoup,V。;Cachin,C。;Camenisch,J.,《特殊群体中的匿名识别》,《密码学进展——Eurocrypt 2004》,609-626(2004),柏林:施普林格出版社,柏林·Zbl 1122.94414号
[14] 德沃克,C。;Naor,M.,Zaps及其应用,Proc。第41届计算机科学基础年会(FOCS),283-293(2000),洛斯阿拉米托斯:IEEE计算。洛斯阿拉米托斯Soc
[15] Feige,美国。;拉皮多特,D。;Shamir,A.,一般假设下的多重非交互式零知识证明,SIAM J.Compute。,29, 1, 1-28 (1999) ·Zbl 1018.94015号 ·doi:10.1137/S0097539792230010
[16] 菲亚特,A。;沙米尔。;Odlyzko,A.M.,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码》,86年,186-194年(1987年),柏林:施普林格出版社,柏林·Zbl 0636.94012号
[17] J.Herranz,一些具有集体签名者的数字签名方案。2005年4月,巴塞罗那加泰罗尼亚政治大学博士论文。可在http://www.lix.polytechnique.fr/herranz/thesis.htm
[18] Herranz,J。;Sáez,G。;约翰逊,T。;Maitra,S.,环签名方案的Forking引理,密码学进展-印加2003,266-279(2003),柏林:施普林格,柏林·Zbl 1123.94342号
[19] 雅各布森,M。;Sako,K。;Impagliazzo,R.(右)。;Maurer,U.M.,《指定验证者证明及其应用》,《密码学进展——Eurocrypt’96,143-154》(1996),柏林:施普林格出版社,柏林·兹比尔1304.94065
[20] 刘,J.K。;Wei,V.K。;Wong,D.S。;Wang,H。;Pieprzyk,J。;Varadharajan,V.,《针对特殊群体的可链接自发匿名群签名》,《信息安全与隐私:第九届澳大利亚会议》(ACISP 2004),325-335(2004),柏林:斯普林格,柏林·Zbl 1098.94624号
[21] Naor,M。;Yung,M.,Deniable ring authentication,《密码学进展-加密2002》,481-498(2002),柏林:施普林格出版社,柏林·Zbl 1026.94549号
[22] Rivest,R.L。;沙米尔。;托曼,Y。;Goldreich,O。;罗森博格,A.L。;Selman,A.L.,《如何泄漏秘密:环签名的理论和应用》,《理论计算机科学》,《西蒙·埃文的纪念论文》,164-186(2006),柏林:斯普林格出版社,柏林
[23] 沃特斯,B。;Cramer,R.,《无随机预言的高效基于身份的加密》,《密码学进展——Eurocrypt 2005》,114-127(2005),柏林:斯普林格出版社,柏林·Zbl 1137.94360号
[24] 徐,J。;张,Z。;冯,D。;Chae,K。;Yung,M.,使用双线性对的环签名方案,信息安全应用研讨会,160-169(2004),柏林:施普林格,柏林
[25] 张,F。;Kim,K。;Zheng,Y.,基于ID的盲签名和来自配对的环签名,密码学进展-亚加密2002,533-547(2002),柏林:Springer,柏林·Zbl 1065.94566号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。