×

识别方案中签名的最佳安全性证明。 (英语) Zbl 1391.94768号

Robshaw,Matthew(编辑)等人,《密码学进展——密码2016》。2016年8月14日至18日在美国加利福尼亚州圣巴巴拉举行的第36届年度国际密码学会议。诉讼程序。第二部分。柏林:施普林格出版社(ISBN 978-3-662-53007-8/pbk;978-3-562-53008-5/电子书)。计算机科学讲座笔记9815,33-61(2016)。
摘要:我们对通过Fiat-Shamir变换从规范识别方案获得的数字签名方案进行了具体的安全处理。如果身份认证方案是随机自约简的,并且满足最弱的可能安全概念(密钥可恢复性的硬度),那么通过Fiat-Shamir获得的签名方案在多用户环境中对选择消息攻击是不可伪造的。我们的安全性降低是在随机预言机模型中进行的,损失了大约为(Q_h)的因子,即散列查询的数量。之前的减少包括了额外的乘法损失,即系统中的用户数量。我们的分析是通过中间安全概念分步骤进行的,我们所有的含义都有相对简单的证明。此外,对于每一步,我们都显示了模型假设和紧密性方面给定缩减的最佳性。{}作为我们框架的一个重要应用,我们得到了多用户环境下Schnorr签名的具体安全处理。
关于整个系列,请参见[Zbl 1344.94002号].

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abdalla,M.、An,J.H.、Bellare,M.和Namprempre,C.:通过Fiat-Shamir变换从识别到签名:最小化安全和前向安全假设。收录:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第418-433页。斯普林格,海德堡(2002)·Zbl 1056.94519号 ·数字对象标识代码:10.1007/3-540-46035-7_28
[2] Abdalla,M.,Ben Hamouda,F.,Pointcheval,D.:前向安全签名方案的更严格缩减。收录:Kurosawa,K.,Hanaoka,G.(编辑)PKC 2013。LNCS,第7778卷,第292-311页。斯普林格,海德堡(2013)·Zbl 1314.94098号 ·doi:10.1007/978-3-642-36362-7_19
[3] Abdalla,M.,Fouque,P.-A.,Lyubashevsky,V.,Tibouchi,M.:有损识别方案的安全签名。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第572-590页。施普林格,海德堡(2012)·Zbl 1297.94115号 ·doi:10.1007/978-3-642-29011-4_34
[4] Bellare,M.,Namprempre,C.,Pointcheval,D.,Semanko,M.:又一个RSA转换问题和Chaum盲签名方案的安全性。《密码学杂志》16(3),185-215(2003)·Zbl 1045.94012号 ·doi:10.1007/s00145-002-0120-1
[5] Bellare,M.,Neven,G.:普通公钥模型中的多签名和一般分叉引理。摘自:Juels,A.、Wright,R.N.、Vimercati,S.(编辑)ACM CCS 2006,第390-399页。ACM出版社,2006年10月/11月·数字对象标识代码:10.1145/1180405.1180453
[6] Bellare,M.,Palacio,A.:GQ和schnorr识别方案:在主动和并发攻击下防止假冒的安全性证明。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第162-177页。斯普林格,海德堡(2002)·Zbl 1026.94521号 ·doi:10.1007/3-540-45708-9_11
[7] Bellare,M.,Ristenpart,T.:没有人工中止的模拟:简化了Waters的IBE方案的证明并提高了具体的安全性。收录:Joux,A.(编辑)EUROCRYPT 2009。LNCS,第5479卷,第407-424页。斯普林格,海德堡(2009)·Zbl 1239.94034号 ·doi:10.1007/978-3642-001-9_24
[8] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:Ashby,V.(编辑)ACM CCS 1993,第62–73页。ACM出版社,1993年11月·数字对象标识代码:10.1145/168588.168596
[9] Bellare,M.,Rogaway,P.:数字签名的确切安全性——如何使用RSA和Rabin进行签名。收录:Maurer,U.M.(编辑)EUROCRYPT 1996。LNCS,第1070卷,第399–416页。斯普林格,海德堡(1996)·Zbl 1304.94094号 ·doi:10.1007/3-540-68339-9_34
[10] Bernstein,D.:[Cfrg]密钥作为消息前缀\[=>\]多密钥安全。https://mailarchive.ietf.org/arch/msg/cfrg/44gJyZlZ7-myJqWkChhpEF1KE9M , 2015
[11] D.J.伯恩斯坦:《重新审视多用户施诺尔安全》。Cryptology ePrint Archive,报告2015/996,2015。http://eprint.iacr.org/
[12] Bernstein,D.J.、Duif,N.、Lange,T.、Schwabe,P.、Yang,B.-Y.:高速高安全签名。收录:Preneel,B.,Takagi,T.(编辑)CHES 2011。LNCS,第6917卷,第124-142页。施普林格,海德堡(2011)·Zbl 1321.94039号 ·doi:10.1007/978-3642-23951-99
[13] Beth,T.:智能卡的高效零知识识别方案。收录:Günther,C.G.(编辑)EUROCRYPT 1988。LNCS,第330卷,第77-84页。斯普林格,海德堡(1988)·doi:10.1007/3-540-45961-87
[14] Boneh,D.、Gentry,C.、Lynn,B.、Shacham,H.:双线性映射的聚合和可验证加密签名。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第416–432页。施普林格,海德堡(2003)·兹比尔1038.94553 ·doi:10.1007/3-540-39200-9_26
[15] Brickell,E.F.,McCurley,K.S.:基于离散对数和因子分解的交互式识别方案。In:Damgárd,I.B.(ed.)EUROCRYPT 1990。LNCS,第473卷,第63-71页。斯普林格,海德堡(1991)·Zbl 0788.68036号 ·doi:10.1007/3-540-46877-36
[16] Brown,D.:[Cfrg]键作为消息前缀\[=>\]多密钥安全。http://www.ietf.org/mail-archive/web/cfrg/current/msg07336.html , 2015
[17] Canetti,R.,Goldreich,O.,Halevi,S.:随机预言法,重温(初版)。收录于:第30届ACM STOC,第209-218页。ACM出版社,1998年5月·Zbl 1027.68603号 ·doi:10.1145/276698.276741
[18] Chatterjee,S.、Koblitz,N.、Menezes,A.、Sarkar,P.:密码学中的实际问题的另一种审视。Cryptology ePrint Archive,报告2016/360(2016)。http://eprint.iacr.org/ ·兹比尔1410.94056
[19] Chaum,D.,Pedersen,T.P.:带观察者的钱包数据库。收录:Brickell,E.F.(编辑)CRYPTO 1992。LNCS,第740卷,第89-105页。斯普林格,海德堡(1993)·doi:10.1007/3-540-48071-47
[20] Fiat,A.,Shamir,A.:如何证明自己:识别和签名问题的实用解决方案。收录:Odlyzko,A.M.(编辑)《密码》,1986年。LNCS,第263卷,第186-194页。施普林格,海德堡(1987)·Zbl 0636.94012号
[21] Fischlin,M.,Fleischhacker,N.:meta-reduction技术的局限性:施诺尔签名的案例。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第444-460页。斯普林格,海德堡(2013)·Zbl 1306.94103号 ·doi:10.1007/978-3-642-38348-9_27
[22] Fischlin,M.,Lehmann,A.,Ristenpart,T.,Shrimpton,T.、Stam,M.、Tessaro,S.:具有(外)可编程性的随机预言。摘自:Abe,M.(编辑)《2010年亚洲期刊》。LNCS,第6477卷,第303–320页。斯普林格,海德堡(2010)·Zbl 1253.94047号 ·文件编号:10.1007/978-3-642-17373-8_18
[23] Fleischhacker,N.,Jager,T.,Schröder,D.:关于施诺尔签名的严格安全证明。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8873卷,第512-531页。斯普林格,海德堡(2014)·Zbl 1306.94052号 ·doi:10.1007/978-3-662-45611-8_27
[24] Fukumitsu,M.,Hasegawa,S.:非编程随机预言模型中Fiat-shamir型签名的黑盒分离。收录于:López,J.,Mitchell,C.J.(编辑)ISC 2015。LNCS,第9290卷,第3-20页。斯普林格,海德堡(2015)·Zbl 1397.94063号 ·doi:10.1007/978-3-319-23318-5_1
[25] Galbraith,S.D.,Malone-Lee,J.,Smart,N.P.:多用户设置中的公钥签名。信息处理。莱特。83(5), 263–266 (2002) ·Zbl 1043.94015号 ·doi:10.1016/S0020-0190(01)00338-6
[26] Galindo,D.:基于配对的加密和签名方案的确切安全性。基于巴黎INRIA可证明安全研讨会上的一次演讲(2004年)。http://www.dgalindo.es/galindoEcrypt.pdf
[27] Garg,S.、Bhaskar,R.、Lokam,S.V.:改进了基于离散日志的签名的安全性降低界限。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第93-107页。斯普林格,海德堡(2008)·Zbl 1183.94051号 ·doi:10.1007/978-3-540-85174-56
[28] Girault,M.:一种基于离散对数模合成数的基于身份的识别方案。摘自:Damgárd,I.B.(编辑)EUROCRYPT 1990。LNCS,第473卷,第481–486页。斯普林格,海德堡(1991)·doi:10.1007/3-540-46877-344
[29] Goh,E.-J.,Jarecki,S.,Katz,J.,Wang,N.:高效签名方案与Diffie-Hellman问题的紧约简。《密码学杂志》20(4),493–514(2007)·Zbl 1132.68027号 ·doi:10.1007/s00145-007-0549-3
[30] Goldwasser,S.、Micali,S.和Rivest,R.L.:一种可抵御自适应选择消息攻击的数字签名方案。SIAM J.计算。17(2), 281–308 (1988) ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017
[31] Guillou,L.C.,Quisquater,J.-J.:一个由零知识产生的“悖论”的基于身份的签名方案。收录:Goldwasser,S.(编辑)CRYPTO 1988。LNCS,第403卷,第216-231页。斯普林格,海德堡(1990)·Zbl 0711.68041号 ·doi:10.1007/0-387-34799-2_16
[32] 汉堡,M.:回复:[Cfrg]EC签名:下一步(2015年)。https://mailarchive.ietf.org/arch/msg/cfrg/af170b6OrLyNZUHBMOPWxcDrVRI网站
[33] Josefsson,S.,Liusvaara,I.:爱德华兹曲线数字签名算法(EdDSA),2015年10月7日。https://tools.ietf.org/html/draft-irtf-cfrg-eddsa-00
[34] Katz,J.,Wang,N.:通过严格的安全性降低来提高签名方案的效率。收录于:Jajodia,S.、Atluri,V.、Jaeger,T.(编辑)ACM CCS 2003,第155-164页。ACM出版社,2003年10月·doi:10.1145/948109.948132
[35] Kiltz,E.,Masny,D.,Pan,J.:识别方案签名的最佳安全证明。Cryptology ePrint Archive,报告2016/191(2016)。http://eprint.iacr.org/ ·Zbl 1391.94768号
[36] Micali,S.,Shamir,A.:Fiat-Shamir识别和签名方案的改进。在:Goldwasser,S.(编辑)CRYPTO 1988。LNCS,第403卷,第244–247页。斯普林格,海德堡(1990)·doi:10.1007/0-387-34799-2_18
[37] Ohta,K.,Okamoto,T.:关于来自身份识别的签名的具体安全处理。收录:Krawczyk,H.(编辑)CRYPTO 1998。LNCS,第1462卷,第354-369页。斯普林格,海德堡(1998)·Zbl 0931.94035号 ·doi:10.1007/BFB005741
[38] Okamoto,T.:安全实用的身份识别方案和相应的签名方案。收录:Brickell,E.F.(编辑)CRYPTO 1992。LNCS,第740卷,第31-53页。斯普林格,海德堡(1993)·Zbl 0809.94008号 ·doi:10.1007/3-540-48071-43
[39] Ong,H.,Schnorr,C.-P.:使用类Fiat-Shamir方案快速生成签名。摘自:Damgárd,I.B.(编辑)EUROCRYPT 1990。LNCS,第473卷,第432-440页。斯普林格,海德堡(1991)·兹比尔0764.94019 ·doi:10.1007/3-540-46877-3_38
[40] Paillier,P.,Vergnaud,D.:基于离散长度的签名可能并不等同于离散对数。摘自:Roy,B.(编辑)《2005年亚洲》。LNCS,第3788卷,第1–20页。斯普林格,海德堡(2005)·Zbl 1146.94305号 ·doi:10.1007/11593447_1
[41] Pointcheval,D.,Stern,J.:数字签名和盲签名的安全参数。《密码学杂志》13(3),361–396(2000)·Zbl 1025.94015号 ·doi:10.1007/s001450010003
[42] Schnorr,C.-P.:通过智能卡高效生成签名。《密码学杂志》4(3),161-174(1991)·Zbl 0743.68058号
[43] Seurin,Y.:关于随机预言模型中schnorr型签名的精确安全性。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第554-571页。斯普林格,海德堡(2012)·兹比尔1290.94129 ·doi:10.1007/978-3-642-29011-433
[44] Struik,R.:回复:[Cfrg]EC签名:下一步(2015)。https://mailarchive.ietf.org/arch/msg/cfrg/TOWH1DSzB-PfDGK8qEXtF3iC6Vc
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。