汤姆·罗德;通过,拉斐尔;弗雷德·施耐德。 多重验证签名。 (英语) 兹比尔1277.94062 J.密码学 25,第2期,310-348(2012). 摘要:多验证签名将公钥签名推广为密钥设置。就像公钥签名一样,这些签名在任意(无界)自适应选择消息攻击下都是可转移的和安全的。然而,与公钥签名方案相比,我们展示了多验证器签名方案的实用构造,这些签名方案是可证明的安全的,并且仅基于普通模型中的伪随机函数,而没有任何随机预言。 MSC公司: 94A62型 身份验证、数字签名和秘密共享 关键词:签名方案;消息身份验证代码;多验证器签名 PDF格式BibTeX公司 XML格式引用 \textit{T.Roeder}等人,J.Cryptology 25,No.2,310--348(2012;Zbl 1277.94062) 全文: 内政部 参考文献: [1] Aiyer,A.S。;阿尔维西,L。;巴兹,R.A。;Clement,A.,《矩阵签名:从MAC到分布式系统中的数字签名》,Proc。第22届分布式计算国际研讨会,16-31(2008),柏林:施普林格,柏林·Zbl 1161.68326号 [2] 贝拉雷,M。;Kilian,J。;罗加韦,P。;Desmedt,Y.,密码区块链的安全性,密码学进展CRYPTO’94,Proc。第十四届国际密码年会,341-358(1994),柏林:施普林格,柏林·Zbl 0939.94554号 [3] M.Bellare,O.Goldreich,A.Mityagin,消息认证和认证加密中验证查询的力量。Cryptology ePrint Archive,2004年。报告2004/309,2004 [4] Boneh,D。;杜菲,G。;富兰克林,M。;Pfitzmann,B.,《多播消息身份验证的下限》,《密码学进展——Eurocrypt’01》,Proc。密码技术理论和应用国际会议,437-452(2001),柏林:施普林格,柏林·Zbl 0981.94037号 [5] Boneh,D。;Lynn,B。;Shacham,H.,Weil配对的短签名,J.Cryptol。,17, 4, 297-319 (2004) ·Zbl 1070.94010号 ·doi:10.1007/s00145-004-0314-9 [6] 卡内蒂,R。;加雷,J。;Itkis,G。;Micciancio博士。;Naor,M.,B.平卡斯。多播安全:一种分类和一些有效的构造,IEEE INFOCOM’99。程序。第18届IEEE计算机与通信协会年会,706-716(1999),洛斯阿拉米托斯:IEEE计算机协会,洛斯阿拉米托斯 [7] M.Castro,B.Liskov,实用拜占庭容错,收录于Proc。第三届操作系统设计与实现研讨会,加州伯克利,1999年2月。USENIX协会,由IEEE TOCS和ACM SIGOPS共同赞助,第173-186页 [8] 夏拉普,L.S。;Rees,H.D。;Robbins,D.P.,随机有偏矩阵可逆的渐近概率,离散数学。,82, 2, 153-163 (1990) ·Zbl 0721.15003号 ·doi:10.1016/0012-365X(90)90322-9 [9] Chaum,D。;Roijakkers,S。;梅内泽斯,A。;Vanstone,S.A.,《无条件安全数字签名》,《密码学进展-密码》,90年,Proc。第十届年度密码会议,206-214(1990),柏林:施普林格,柏林 [10] Cramer,R。;Krawczyk,H.和V.Shoup。一种实用的公钥密码系统,可证明对自适应选择密文攻击是安全的,密码学进展CRYPTO’98,Proc。第18届年度国际密码学会议,13-25(1998),柏林:施普林格,柏林·Zbl 0931.94018号 [11] Desmedt,Y。;Frankel,Y.,M.Yung。多接收器/多发送器网络安全:高效认证多播/反馈,IEEE INFOCOM’92:Proc。第十一届IEEE计算机和通信协会关于通过通信实现一个世界的联合年会,2045-2054年(1992年),洛斯阿拉米托斯:IEEE计算机协会,洛斯阿尔米托斯 [12] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Trans。《信息论》,IT-22,6,644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638 [13] Dolev,D.,拜占庭将军再次罢工,J.算法,3,1,14-30(1982)·Zbl 0495.68093号 ·doi:10.1016/0196-6774(82)90004-9 [14] 费金,R。;Halpern,J.Y。;摩西,Y。;Vardi,M.Y.,《关于知识的推理》(2003),剑桥:麻省理工学院出版社,剑桥 [15] Feige,美国。;沙米尔。;Ortiz,H.,《证人不可区分和证人隐藏协议》,STOC'90:Proc。第22届ACM计算理论年会,416-426(1990),纽约:ACM,纽约 [16] Goldreich,O.,《密码学基础》(2001),剑桥:剑桥大学出版社,剑桥·Zbl 1007.94016号 [17] Goldwasser,S。;米卡利,S。;Rivest,R.,一种可抵抗自适应选择消息攻击的数字签名方案,SIAM J.Compute。,17, 2, 281-308 (1988) ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017 [18] Hanaoka,G。;Shikata,J。;郑毅。;Imai,H。;Okamoto,T.,《承认可转让性的无条件安全数字签名方案》,《密码学进展-亚加密》,Proc。第六届密码学和信息安全理论与应用国际会议,130-142(2000),柏林:施普林格,柏林·Zbl 0980.94025号 [19] Johansson,T.,关于非对称身份验证方案的进一步结果,Inf.Compute。,151, 1-2, 100-133 (1999) ·Zbl 1012.94012号 ·文件编号:10.1006/inco.1998.2767 [20] L.Lamport,个人通信 [21] 马什,M。;Schneider,F.B.,《CODEX:一个强大而安全的秘密分发系统》,IEEE Trans。可靠安全计算。,1, 1, 34-47 (2004) ·doi:10.1109/TDSC.2004.3 [22] Naor,M。;Yung,M.,《通用单向散列函数及其密码应用》,STOC'89:Proc。第21届ACM计算理论年会,33-43(1989),纽约:ACM,纽约 [23] OpenSSL项目,网址:http://www.openssl.org [24] 普菲茨曼,B。;Waidner,M。;芬克尔,A。;Jantzen,M.,《任何数量的错误处理器的无条件拜占庭协议》,Proc。第九届计算机科学理论方面年度研讨会,339-350(1992),柏林:施普林格,柏林·Zbl 1493.68036号 [25] Rivest,R.L。;沙米尔。;阿德尔曼,L.,一种获得数字签名和公钥密码系统的方法,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342 [26] Rompel,J.,单向函数对于安全签名是必要和充分的,STOC’90:Proc。第22届ACM计算理论年会,387-394(1990),纽约:ACM,纽约 [27] Safavi-Naini,R。;麦克阿文,L。;Yung,M。;Bao,F。;Deng,R.H。;Zhou,J.,《通用群认证码及其与“无条件安全签名”的关系》,公钥密码学-PKC 2004,Proc。第七届公钥密码理论与实践国际研讨会,231-247(2004),柏林:施普林格,柏林·Zbl 1198.94161号 [28] FIPS 180-1。安全哈希标准。联邦信息处理标准(FIPS),出版物180-1,美国商务部国家标准与技术研究所,华盛顿特区,1995年4月 [29] Shikata,J。;Hanaoka,G。;郑毅。;Imai,H。;Knudsen,L.R.,《无条件安全签名方案的安全概念》,《密码学进展——Eurocrypt’02》,Proc。第21届密码技术理论与应用国际会议,434-449(2002),柏林:施普林格,柏林·兹比尔1056.94523 [30] 周,L。;施耐德,F.B。;van Renesse,R.,COCA:一个安全的分布式在线证书颁发机构。ACM T,计算。系统。,20, 4, 329-368 (2002) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。