×

多重验证签名。 (英语) 兹比尔1277.94062

摘要:多验证签名将公钥签名推广为密钥设置。就像公钥签名一样,这些签名在任意(无界)自适应选择消息攻击下都是可转移的和安全的。然而,与公钥签名方案相比,我们展示了多验证器签名方案的实用构造,这些签名方案是可证明的安全的,并且仅基于普通模型中的伪随机函数,而没有任何随机预言。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aiyer,A.S。;阿尔维西,L。;巴兹,R.A。;Clement,A.,《矩阵签名:从MAC到分布式系统中的数字签名》,Proc。第22届分布式计算国际研讨会,16-31(2008),柏林:施普林格,柏林·Zbl 1161.68326号
[2] 贝拉雷,M。;Kilian,J。;罗加韦,P。;Desmedt,Y.,密码区块链的安全性,密码学进展CRYPTO’94,Proc。第十四届国际密码年会,341-358(1994),柏林:施普林格,柏林·Zbl 0939.94554号
[3] M.Bellare,O.Goldreich,A.Mityagin,消息认证和认证加密中验证查询的力量。Cryptology ePrint Archive,2004年。报告2004/309,2004
[4] Boneh,D。;杜菲,G。;富兰克林,M。;Pfitzmann,B.,《多播消息身份验证的下限》,《密码学进展——Eurocrypt’01》,Proc。密码技术理论和应用国际会议,437-452(2001),柏林:施普林格,柏林·Zbl 0981.94037号
[5] Boneh,D。;Lynn,B。;Shacham,H.,Weil配对的短签名,J.Cryptol。,17, 4, 297-319 (2004) ·Zbl 1070.94010号 ·doi:10.1007/s00145-004-0314-9
[6] 卡内蒂,R。;加雷,J。;Itkis,G。;Micciancio博士。;Naor,M.,B.平卡斯。多播安全:一种分类和一些有效的构造,IEEE INFOCOM’99。程序。第18届IEEE计算机与通信协会年会,706-716(1999),洛斯阿拉米托斯:IEEE计算机协会,洛斯阿拉米托斯
[7] M.Castro,B.Liskov,实用拜占庭容错,收录于Proc。第三届操作系统设计与实现研讨会,加州伯克利,1999年2月。USENIX协会,由IEEE TOCS和ACM SIGOPS共同赞助,第173-186页
[8] 夏拉普,L.S。;Rees,H.D。;Robbins,D.P.,随机有偏矩阵可逆的渐近概率,离散数学。,82, 2, 153-163 (1990) ·Zbl 0721.15003号 ·doi:10.1016/0012-365X(90)90322-9
[9] Chaum,D。;Roijakkers,S。;梅内泽斯,A。;Vanstone,S.A.,《无条件安全数字签名》,《密码学进展-密码》,90年,Proc。第十届年度密码会议,206-214(1990),柏林:施普林格,柏林
[10] Cramer,R。;Krawczyk,H.和V.Shoup。一种实用的公钥密码系统,可证明对自适应选择密文攻击是安全的,密码学进展CRYPTO’98,Proc。第18届年度国际密码学会议,13-25(1998),柏林:施普林格,柏林·Zbl 0931.94018号
[11] Desmedt,Y。;Frankel,Y.,M.Yung。多接收器/多发送器网络安全:高效认证多播/反馈,IEEE INFOCOM’92:Proc。第十一届IEEE计算机和通信协会关于通过通信实现一个世界的联合年会,2045-2054年(1992年),洛斯阿拉米托斯:IEEE计算机协会,洛斯阿尔米托斯
[12] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Trans。《信息论》,IT-22,6,644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[13] Dolev,D.,拜占庭将军再次罢工,J.算法,3,1,14-30(1982)·Zbl 0495.68093号 ·doi:10.1016/0196-6774(82)90004-9
[14] 费金,R。;Halpern,J.Y。;摩西,Y。;Vardi,M.Y.,《关于知识的推理》(2003),剑桥:麻省理工学院出版社,剑桥
[15] Feige,美国。;沙米尔。;Ortiz,H.,《证人不可区分和证人隐藏协议》,STOC'90:Proc。第22届ACM计算理论年会,416-426(1990),纽约:ACM,纽约
[16] Goldreich,O.,《密码学基础》(2001),剑桥:剑桥大学出版社,剑桥·Zbl 1007.94016号
[17] Goldwasser,S。;米卡利,S。;Rivest,R.,一种可抵抗自适应选择消息攻击的数字签名方案,SIAM J.Compute。,17, 2, 281-308 (1988) ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017
[18] Hanaoka,G。;Shikata,J。;郑毅。;Imai,H。;Okamoto,T.,《承认可转让性的无条件安全数字签名方案》,《密码学进展-亚加密》,Proc。第六届密码学和信息安全理论与应用国际会议,130-142(2000),柏林:施普林格,柏林·Zbl 0980.94025号
[19] Johansson,T.,关于非对称身份验证方案的进一步结果,Inf.Compute。,151, 1-2, 100-133 (1999) ·Zbl 1012.94012号 ·文件编号:10.1006/inco.1998.2767
[20] L.Lamport,个人通信
[21] 马什,M。;Schneider,F.B.,《CODEX:一个强大而安全的秘密分发系统》,IEEE Trans。可靠安全计算。,1, 1, 34-47 (2004) ·doi:10.1109/TDSC.2004.3
[22] Naor,M。;Yung,M.,《通用单向散列函数及其密码应用》,STOC'89:Proc。第21届ACM计算理论年会,33-43(1989),纽约:ACM,纽约
[23] OpenSSL项目,网址:http://www.openssl.org
[24] 普菲茨曼,B。;Waidner,M。;芬克尔,A。;Jantzen,M.,《任何数量的错误处理器的无条件拜占庭协议》,Proc。第九届计算机科学理论方面年度研讨会,339-350(1992),柏林:施普林格,柏林·Zbl 1493.68036号
[25] Rivest,R.L。;沙米尔。;阿德尔曼,L.,一种获得数字签名和公钥密码系统的方法,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[26] Rompel,J.,单向函数对于安全签名是必要和充分的,STOC’90:Proc。第22届ACM计算理论年会,387-394(1990),纽约:ACM,纽约
[27] Safavi-Naini,R。;麦克阿文,L。;Yung,M。;Bao,F。;Deng,R.H。;Zhou,J.,《通用群认证码及其与“无条件安全签名”的关系》,公钥密码学-PKC 2004,Proc。第七届公钥密码理论与实践国际研讨会,231-247(2004),柏林:施普林格,柏林·Zbl 1198.94161号
[28] FIPS 180-1。安全哈希标准。联邦信息处理标准(FIPS),出版物180-1,美国商务部国家标准与技术研究所,华盛顿特区,1995年4月
[29] Shikata,J。;Hanaoka,G。;郑毅。;Imai,H。;Knudsen,L.R.,《无条件安全签名方案的安全概念》,《密码学进展——Eurocrypt’02》,Proc。第21届密码技术理论与应用国际会议,434-449(2002),柏林:施普林格,柏林·兹比尔1056.94523
[30] 周,L。;施耐德,F.B。;van Renesse,R.,COCA:一个安全的分布式在线证书颁发机构。ACM T,计算。系统。,20, 4, 329-368 (2002)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。