×

容错聚合签名。 (英语) Zbl 1388.94091号

Cheng,Chen Mou(编辑)等人,《公钥密码术——PKC 2016》。2016年3月6日至9日,第19届IACR公开密钥加密实践与理论国际会议,台湾台北。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-49383-0/pbk;978-3-562-49384-7/ebook)。计算机科学讲座笔记9614,331-356(2016)。
摘要:聚合签名方案允许创建多个签名的短聚合。此功能显著减少了传感器网络、安全路由协议、证书链、软件身份验证和安全日志记录机制中的带宽和存储空间。不幸的是,在所有以前的方案中,向有效聚合添加单个无效签名会导致整个聚合无效。验证这种无效的聚合不会提供任何单个签名有效性的信息。因此,添加单个错误签名会破坏可能大量数据的完整性和真实性证明。在一系列场景中,这在很大程度上是不切实际的,例如安全日志记录,其中一个被篡改的日志条目将导致所有日志条目的总签名无效。{}在本文中,我们引入了容错聚合签名方案的概念。在这种方案中,验证算法能够确定属于正确签名的聚合消息的子集,前提是聚合错误签名的数量不超过某个界限。{}我们从基于无覆盖族的普通聚合签名出发,给出了容错聚合签名的一般构造。我们方案中的签名是底层方案的聚集签名的一个小向量。我们的方案是有界的,即可以聚合为一个签名的签名数量必须事先固定。然而,在这个数字中,聚合签名的长度是对数的。我们还提出了一种无界构造,其中聚合签名的大小随着聚合消息的数量线性增长,但此线性函数中的因子可以任意小。{}我们的签名中编码的附加信息还可以用于加速验证(与普通聚合签名相比),在这种情况下,人们只对验证聚合中单个消息的有效性感兴趣,这是一种超出容错能力的功能,可能会引起独立的兴趣。为了具体起见,我们使用合适的无覆盖族给出了一个实例化。
关于整个系列,请参见[Zbl 1332.94005号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴德,F。;Nipkow,T.,《术语改写和所有这一切》(1998),纽约:剑桥大学出版社,纽约·Zbl 0948.68098号 ·doi:10.1017/CBO9781139172752
[2] Baader,F.,Snyder,W.:统一理论。摘自:Robinson,J.A.、Voronkov,A.(编辑)《自动推理手册》,第445-532页。爱思唯尔和麻省理工学院出版社(2001)
[3] 巴赫迈尔,L。;Ganzinger,H.,用选择和简化证明基于重写的方程定理,J.逻辑计算。,4, 3, 217-247 (1994) ·Zbl 0814.68117号 ·doi:10.1093/logcom/4.3.217
[4] 贝克曼,P。;吕默,P。;Nivelle,H.,《有界刚性E-统一的高效算法,使用分析表和相关方法的自动推理》,70-85(2015),海德堡:斯普林格·Zbl 1471.68300号 ·doi:10.1007/978-3-319-24312-26
[5] 贝克曼,P。;吕默,P。;毛毡,AP;Middeldorp,A.,用有界刚性E-统一证明定理,自动演绎-CADE-25,572-587(2015),海德堡:Springer,Heidelberg·Zbl 1431.03022号 ·文件编号:10.1007/978-3-319-21401-6_39
[6] Barbosa,H.,Fontaine,P.,Reynolds,A.:自由变量的同余闭包。技术报告,Inria(2016)。https://hal.inia.fr/hal-01442691 ·Zbl 1452.68113号
[7] 巴雷特,C。;康威,CL;威特斯,M。;哈达伦,L。;Jovanović,D。;King,T。;雷诺兹,A。;Tinelli,C。;戈帕拉克里希南,G。;Qadeer,S.,CVC4,计算机辅助验证,171-177(2011),海德堡:施普林格·doi:10.1007/978-3642-22110-14
[8] 巴雷特,C。;塞巴斯蒂亚尼,R。;Seshia,S。;Tinelli,C。;Biere,A。;热量,MJH;van Maaren,H。;Walsh,T.,可满足性模理论,《可满足性手册》,825-885(2009),阿姆斯特丹:IOS出版社,阿姆斯特朗
[9] Barrett,C.、Stump,A.、Tinelli,C.:SML-LIB标准:版本2.0。收录:Gupta,A.,Kroening,D.(编辑)可满足模理论(SMT)国际研讨会(2010年)
[10] 贝克特,B。;比贝尔,W。;Schimit,PH,Ridig E-unified,《自动演绎:应用基础》。《基础:微积分与方法》(1998年),多德雷赫特:Kluwer学术出版社,多德雷赫特·Zbl 0948.00015号
[11] 布顿,T。;德奥利维拉,DCB;Fontaine,P。;Schmidt,RA,veriT:一个开放、可信和高效的SMT求解器,自动演绎-CADE-22151-156(2009),海德堡:施普林格,海德伯格·doi:10.1007/978-3642-02959-2-12
[12] de Moura,L。;比约纳,N。;Pfenning,F.,SMT解算器的高效电子匹配,自动推导-CADE-21183-198(2007),海德堡:施普林格,海德堡·Zbl 1213.68578号 ·doi:10.1007/978-3-540-73595-3_13
[13] de Moura,L。;比约纳,N。;Armando,A。;鲍姆加特纳,P。;Dowek,G.,工程DPLL(T)+饱和,自动推理,475-490(2008),海德堡:施普林格·Zbl 1165.68479号 ·doi:10.1007/978-3-540-71070-7_40
[14] de Moura,L.公司。;比约纳,N。;罗马克里希南,CR;Rehof,J.,Z3:高效SMT求解器,系统构建和分析的工具和算法,337-340(2008),海德堡:施普林格·doi:10.1007/978-3-540-78800-3_24
[15] Degtyarev,A。;沃伦科夫,A。;罗宾逊,JA;Voronkov,A.,《基于序列的计算中的等式推理》,《自动推理手册》,611-706(2001),阿姆斯特丹:Elsevier,Amsterdam·Zbl 1011.03004号 ·doi:10.1016/B978-044450813-3/50012-6
[16] Déharbe,D.,Fontaine,P.,Le Berre,D.,Mazure,B.:计算素数隐式。摘自:《计算机辅助设计的形式方法》(FMCAD),第46-52页。IEEE(2013)
[17] Detlefs,D。;Nelson,G。;Saxe,JB,Simplify:用于程序检查的定理证明器,J.ACM,52,3,365-473(2005)·Zbl 1323.68462号 ·doi:10.1145/1066100.1066102
[18] Fitting,M.,一阶逻辑和自动定理证明(1990),纽约:Springer,纽约·Zbl 0692.68002号 ·doi:10.1007/978-1-4684-0357-2
[19] Ge,Y。;de Moura,L。;Bouajjani,A。;Maler,O.,可满足模理论中量化公式的完全实例化,计算机辅助验证,306-320(2009),海德堡:施普林格·Zbl 1242.68280号 ·doi:10.1007/978-3642-02658-4_25
[20] Goubault,J。;Gottlob,G。;Leitsch,A。;Mundici,D.,刚性E-统一的基于规则的算法,计算逻辑和证明理论,202-210(1993),海德堡:施普林格·Zbl 0793.68132号 ·doi:10.1007/BFb0022569
[21] Nelson,G。;Oppen,DC,基于同余闭包的快速决策程序,J.ACM,27,2,356-364(1980)·Zbl 0441.68111号 ·doi:10.1145/322186.322198
[22] Nieuwenhuis,R。;Oliveras,A.,《快速同余闭包,扩展》,Inf.Compute。,205, 4, 557-580 (2007) ·Zbl 1112.68116号 ·doi:10.1016/j.ic.2006.08.009
[23] 皮斯卡,R。;Wies,T。;Zufferey,D。;E·阿尔布拉哈姆。;Havelund,K.,GRASShopper-使用混合规范完成堆验证,《系统构建和分析的工具和算法》,124-139(2014),海德堡:斯普林格·doi:10.1007/978-3-642-54862-8_9
[24] Reynolds,A.,Tinelli,C.,de Moura,L.:发现SMT中量化公式的冲突实例。摘自:《计算机辅助设计的形式方法》(FMCAD),第195-202页。FMCAD公司(2014)
[25] 雷诺兹,A。;Tinelli,C。;Goel,A。;Krstić,S。;威特斯,M。;巴雷特,C。;Bonacina,MP,SMT中有限模型发现的量词实例化技术,自动演绎-CADE-24,377-391(2013),海德堡:施普林格·Zbl 1381.68275号 ·doi:10.1007/978-3-642-38574-226
[26] 吕默,P。;比约纳,N。;Voronkov,A.,《自由变量E-matching with free variables》,《Logic for Programming,Artificial Intelligence,and Reasoning》,359-374(2012),海德堡:斯普林格出版社·Zbl 1352.68214号 ·doi:10.1007/978-3-642-28717-6_28
[27] Tiwari,A。;巴赫迈尔,L。;Ruess,H。;McAllester,D.,《重新审视刚性电子统一》,《自动演绎-CADE-17》,220-234(2000),海德堡:施普林格·Zbl 0963.68187号 ·doi:10.1007/10721959_17
[28] Mavronicolas,M。;米尔希泰克,I。;莫尼恩,B。;Tiemann,K。;库切拉,L。;库切拉,A.,《具有特定玩家常数的拥塞游戏》,《计算机科学数学基础》2007,633-644(2007),海德堡:施普林格,海德伯格·Zbl 1147.91304号 ·doi:10.1007/978-3-540-74456-6_56
[29] Milchtaich,I.,具有可分离偏好的加权拥挤游戏,游戏经济。行为。,67, 750-757 (2009) ·Zbl 1180.91026号 ·doi:10.1016/j.geb.2009年9月3日
[30] 米切尔,JC,《程序设计语言的概念》(2003),剑桥:剑桥大学出版社,剑桥·Zbl 1058.68029号
[31] 加利福尼亚州迈耶斯;Schulz,AS,拥挤博弈中福利最大化的复杂性,Networks,59,2,252-260(2012)·Zbl 1241.91047号 ·doi:10.1002/net.20439
[32] 蒙德勒,D。;Shapley,L.,《潜在游戏》,《游戏经济》。行为。,14124-143(1996年)·Zbl 0862.90137号 ·doi:10.1006/游戏.1996.0044
[33] Papadimitriou,C.H.:算法、游戏和互联网。收录于:STOC会议记录,第749-753页(2001年)·Zbl 1323.68022号
[34] 普努利,A。;Apt,KR,《关于并行系统的程序、逻辑和模型的从全局到模块化时序推理的过渡》,123-144(1985),海德堡:斯普林格出版社·Zbl 0578.68014号 ·doi:10.1007/978-3642-82453-15
[35] 罗斯,L。;电动汽车公司Belmega;西萨德。;Debbah,M.,《异构无线网络中的定价:分层博弈与动力学》,IEEE Trans。无线通信。,13, 9, 4985-5001 (2014) ·doi:10.1109/TWC.2014.2326678
[36] Saad,W.,Zhu,Q.,Basar,T.,Han,Z.,Hjörunnes,A.:多跳无线网络上行链路中的分层网络形成游戏。收录于:《全球通讯委员会会议录》,第1-6页。IEEE(2009)
[37] Tardos,E.,Wexler,T.:网络形成游戏和势函数方法。在:算法博弈论。剑桥大学出版社(2007)·Zbl 1152.91315号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。