×

标准模型中格上基于可伸缩可撤销身份的签名。 (英语) Zbl 1457.94229号

摘要:可撤销的基于身份的签名(RIBS)是一种有用的加密原语,它提供了一种撤销机制,可以通过基于ID的公钥设置来撤销行为不端或恶意的用户。在过去,许多RIBS方案已经被提出,但所有这些现有方案的安全性都是基于传统的复杂性假设,在量子时代,这些假设是不安全的。基于格的密码学有许多吸引人的特性,人们都认为它可以安全地抵抗量子计算的攻击。最近,Hung等人提出了一种格子上的短尺寸RIBS。然而,在他们的方案中,它要求私钥生成器(PKG)在用户数量上执行线性工作,并且不能很好地扩展。此外,他们的方案在随机预言模型中是安全的。本文采用二叉树结构提出了一种可扩展的基于格的RIBS方案,该方案大大减少了PKG与用户相关的工作负载,从线性到对数。我们证明了在标准模型中,在标准短整数解(SIS)假设下,我们提出的方案对于选择消息攻击(EUF-CMA)是存在不可伪造的。与现有的基于格的RIBS方案相比,我们提出的RIBS构造在标准模型下是安全的,具有可扩展性,同时具有有效的公共信道撤销机制。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Shamir,A.,《基于身份的密码系统和签名方案》,《密码组织84年密码学进展会议录》(CRYPTO 1984),美国加利福尼亚州圣巴巴拉,47-53(1984)·Zbl 1359.94626号
[2] Tsai,T。;曾,Y。;Wu,T.,标准模型中基于身份的可撤销签名的安全性,Secur。Commun公司。净值。,6, 10, 1250-1260 (2013)
[3] Hung,Y。;Tsai,T。;曾,Y。;Huang,S.,无随机预言的强安全可撤销基于身份的签名,Inf.Technol。控制ITC,43,3,264-276(2014)
[4] 孙,Y。;张,F。;沈,L。;Deng,R.H.,无配对可撤销的基于身份的签名,第五届智能网络与协作系统国际会议论文集,中国西安,363-365(2013)
[5] Xinyin,X.,格上基于身份的自适应安全可撤销签名方案,计算。工程,10,25(2015)
[6] Gentry,C。;佩克特,C。;Vaikuntanathan,V.,《硬格和新密码构造的陷阱门》,第40届ACM计算理论年会论文集,加拿大不列颠哥伦比亚省维多利亚市,197-206(2008)·Zbl 1231.68124号
[7] 杜卡斯,L。;柳巴舍夫斯基,V。;Prest,T.,《ntru格上基于身份的高效加密》,密码学和信息安全理论与应用国际会议,22-41(2014),Springer·Zbl 1317.94103号
[8] 洪,Y.-H。;曾Y.-M。;Huang,S.-S.,基于可撤销身份的格子上短尺寸签名,安全。Commun公司。净值。,2017 (2017)
[9] Lyubashevsky,V.,《无活门的格签名》,《第31届密码技术理论与应用年度国际会议论文集——密码学进展》(EUROCRYPT 2012),英国剑桥,738-755(2012)·Zbl 1295.94111号
[10] Boneh博士。;Franklin,M.K.,《来自weil配对的基于身份的加密》,《第21届年度国际密码学会议论文集——密码学进展》(CRYPTO 2001),美国加利福尼亚州圣巴巴拉,213-229(2001)·Zbl 1002.94023号
[11] Boldyreva,A。;戈亚尔,V。;Kumar,V.,《有效撤销的基于身份的加密》,《2008年ACM计算机和通信安全会议论文集》(CCS 2008),美国弗吉尼亚州亚历山大市,417-426(2008)
[12] van Emde Boas,P.,另一个np-完全问题和计算格中短向量的复杂性,技术报告(1981),阿姆斯特丹大学数学系
[13] Lenstra,L.H。;Lovász,L.M.A.,有理系数因式分解多项式,Mathematische Annalen,261,4,515-534(1982)·Zbl 0488.12001号
[14] 塔洛赫,V。;Blake,I.F.,格子复杂性与格子编码增益的关系。i、 IEEE传输。《信息论》,42,6,1796-1807(1996)·Zbl 0882.94028号
[15] 塔洛赫,V。;Vardy,A.,格的网格复杂性的上界,IEEE Trans。Inf.理论,43,4,1294-1300(1997)·Zbl 0883.94009号
[16] Banihashemi,A.H。;Blake,I.F.,网格复杂性和网格的最小网格图,IEEE Trans。《信息论》,44,1829-1847(1998)·Zbl 0953.94030号
[17] Banihashemi,A.H。;Blake,I.F.,《关于根格及其对偶的网格复杂性》,IEEE Trans。Inf.理论,45,6,2168-2172(1999)·Zbl 0959.94023号
[18] Micciancio,D。;Voulgaris,P.,基于voronoi单元计算的大多数格问题的确定性单指数时间算法,SIAM J.Comput。,42, 3, 1364-1391 (2013) ·Zbl 1275.68079号
[19] 普约尔,X。;Stehlé,D.,求解时间为2^2.465n的最短格向量问题,IACR Cryptol。电子打印架构。,2009, 605 (2009)
[20] 刘,M。;王,X。;徐,G。;Zheng,X.,存在间隙时的最短格向量,IACR Cryptol。电子打印架构。,2011, 139 (2011)
[21] Laarhoven,T.,使用角位置敏感散列筛选格中的最短向量,IACR Cryptol。ePrint架构。,2014, 744 (2014)
[22] Ajtai,M。;库马尔,R。;Sivakumar,D.,最短格向量问题的筛算法,第33届ACM计算理论年会论文集,2001年7月6日至8日,希腊克里特岛赫拉克利翁,601-610(2001)·Zbl 1323.68561号
[23] Helfrich,B.,《构造Minkowski约化hermite约化格基的算法》,Theor。计算。科学。,41, 125-139 (1985) ·Zbl 0601.68034号
[24] Hanrot,G。;Stehlé,D.,《Kannan最短格向量算法的改进分析》,2007年第27届国际密码会议论文集,美国加利福尼亚州圣巴巴拉,2007年8月19日至23日,170-186(2007)·Zbl 1215.94050号
[25] Micciancio,D。;Walter,M.,最小开销的快速格点枚举,第二十六届ACM-SIAM离散算法年会论文集,SODA 2015,美国加利福尼亚州圣地亚哥,2015年1月4日至6日,276-294(2015)·Zbl 1372.68140号
[26] Kannan,R.,Minkowski的凸体定理和整数规划,数学。操作。研究,12,3,415-440(1987)·Zbl 0639.90069号
[27] Micciancio,D。;Peikert,C.,《格子的陷阱门:更简单、更紧密、更快、更小》,《第31届密码技术理论与应用年度国际会议论文集——密码学进展》(EUROCRYPT 2012),英国剑桥,700-718(2012)·Zbl 1297.94090号
[28] Ajtai,M.,《生成短基问题的硬实例》,第26届国际学术讨论会论文集——自动生成、语言与程序设计(ICALP 1999),捷克共和国布拉格,1-9(1999)·Zbl 0987.94021号
[29] Alwen,J。;Peikert,C.,为硬随机格生成较短的基,第26届计算机科学理论方面国际研讨会论文集(STACS 2009),德国弗莱堡,75-86(2009)·Zbl 1236.94049号
[30] 阿格拉瓦尔,S。;Boneh,D。;Boyen,X.,标准模型中的有效格(H)IBE,《第29届密码技术理论和应用国际年会论文集——密码学进展》(EUROCRYPT 2010),法国里维埃拉,553-572(2010)·Zbl 1227.94022号
[31] Micciancio,D。;Regev,O.,基于高斯测度的最坏情况到平均情况缩减,SIAM J.Compute。,37, 1, 267-302 (2007) ·Zbl 1142.68037号
[32] Regev,O.,《关于格、带错误学习、随机线性码和密码学》,J.ACM,56,6,34:1-34:40(2009)·Zbl 1325.68101号
[33] 阿格拉瓦尔,S。;Boneh,D。;Boyen,X.,《固定维和短密文层次结构IBE中的格基委托》,《第30届年度密码会议论文集——密码学进展》(CRYPTO 2010),美国加利福尼亚州圣巴巴拉,98-115(2010)·Zbl 1280.94035号
[34] Naor,M。;Nissim,K.,证书撤销和证书更新,IEEE J.Sel。公共区域。,18, 4, 561-570 (2000)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。