×

安全验证比较。 (英语) Zbl 1311.94105号

Lopez,Javier(编辑)等人,《应用密码学与网络安全》。2011年6月7日至10日在西班牙内尔贾举行的2011年ACNS第九届国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-21553-7/pbk)。计算机科学课堂讲稿6715,514-531(2011)。
摘要:在数据分发的第三方模型中,数据所有者向第三方(称为经销商)提供数据以及该数据的完整性验证信息,以数字签名的形式,经销商可以使用数字签名来说服用户数据的完整性(经销商不信任所有者的签名密钥,这就是它接收预先签名的项目的原因)。用户与经销商进行交互,经销商负责对数据实施访问控制和保密(即,任何用户都不应了解其授权查询的结果)。由于其有利的经济效益,这种外包变得越来越重要——作为许多业主的仓库的经销商可以实现个体业主不可行的规模经济,该模型允许数据所有者专注于他们最擅长的工作(创建和/或获取高质量数据)。外包数据库(尤其是XML数据)上下文中出现的一个问题是:经销商存储的(n)项有一个总订单,用户查询由一对项组成,应显示其相对顺序,并提供结果正确的证据。证据是使用经销商的本地数据生成的(即,不打扰数据所有者)。主要的困难是在实现需求的同时实现高效的存储和查询处理(用户除了查询的答案之外什么都不应该学到,行为不端的经销商不应该让用户相信错误的订购)。本文给出了一个在新的假设下可证明安全的解决方案,并且可以有效地生成一个很短的证明。此外,该方案被推广到可分解为(d)总阶的部分阶。在这种情况下,用户要么了解查询项的顺序,要么了解它们是不可比较的。
关于整个系列,请参见[Zbl 1216.94003号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。收录于:CCS 1993:第一届ACM计算机和通信安全会议记录,第62-73页。ACM,纽约(1993)
[2] Boneh,D.,Boyen,X.:没有随机预言的短签名。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第56-73页。斯普林格,海德堡(2004)·Zbl 1122.94354号 ·doi:10.1007/978-3-540-24676-34
[3] Boneh,D.、Gentry,C.、Lynn,B.、Shacham,H.:双线性映射的聚合和可验证加密签名。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第416–432页。斯普林格,海德堡(2003)·Zbl 1038.94553号 ·doi:10.1007/3-540-39200-9_26
[4] Boudot,F.:一个承诺数位于区间的有效证明。收录:Preneel,B.(编辑)EUROCRYPT 2000。LNCS,第1807卷,第431-444页。斯普林格,海德堡(2000)·兹比尔1082.94534 ·数字对象标识代码:10.1007/3-540-45539-6_31
[5] Camenisch,J.L.,Chaabouni,R.,Shelat,A.:集成员和范围证明的有效协议。摘自:Pieprzyk,J.(编辑)ASIACRYPT 2008。LNCS,第5350卷,第234–252页。斯普林格,海德堡(2008)·Zbl 1206.94057号 ·doi:10.1007/978-3-540-89255-7_15
[6] Camenisch,J.,Lysyanskaya,A.:具有有效协议的签名方案。收录:Cimato,S.、Galdi,C.、Persiano,G.(编辑)SCN 2002。LNCS,第2576卷,第268-289页。斯普林格,海德堡(2003)·Zbl 1022.68528号 ·doi:10.1007/3-540-36413-7_20
[7] Canetti,R.,Goldreich,O.,Halevi,S.:随机预言法。J.ACM 51(4),557–594(2004)(重审)·Zbl 1204.94063号 ·数字对象标识代码:10.1145/1008731.1008734
[8] Chaabouni,R.,Lipmaa,H.,Shelat,A.:加性组合学和基于离散对数的范围协议。收录:Steinfeld,R.,Hawkes,P.(编辑)ACISP 2010。LNCS,第6168卷,第336–351页。斯普林格,海德堡(2010),http://eprint.iacr.org/ ·Zbl 05804785号 ·数字对象标识代码:10.1007/978-3642-14081-5_21
[9] Chen,H.,Ma,X.,Hsu,W.,Li,N.,Wang,Q.:外包数据发布的访问控制友好查询验证。收录:Jajodia,S.,Lopez,J.(编辑)ESORICS 2008。LNCS,第5283卷,第177-191页。斯普林格,海德堡(2008)·Zbl 05357654号 ·doi:10.1007/978-3-540-88313-5_12
[10] Cheng,W.,Pang,H.,Tan,K.:数据发布中的多维查询结果认证。摘自:《数据和应用程序安全学报》第二十期,第20届IFIP工作组11.3届数据和应用安全工作会议,第60–73页(2006年)·Zbl 05315615号 ·doi:10.1007/11805588_5
[11] Cheng,W.,Tan,K.:验证数据发布中的knn查询结果。摘自:Jonker,W.,Petković,M.(编辑)SDM 2007。LNCS,第4721卷,第47-63页。斯普林格,海德堡(2007)·Zbl 05317456号 ·doi:10.1007/978-3-540-75248-64
[12] Cramer,R.:安全实用密码协议的模块化设计。CWI和阿姆斯特丹大学博士论文(1996年)·兹比尔0903.94025
[13] Cramer,R.,Damgárd,I.B.,MacKenzie,P.D.:有效的知识零知识证明,没有难以处理的假设。In:Imai,H.,Zheng,Y.(编辑)PKC 2000。LNCS,第1751卷,第354-373页。斯普林格,海德堡(2000)·Zbl 1038.94526号 ·文件编号:10.1007/978-3-540-46588-1_24
[14] Damgárd,I.,Fujisaki,E.:基于具有隐藏顺序的组的统计延迟整数承诺方案。收录人:Zheng,Y.(编辑)ASIACRYPT 2002。LNCS,第2501卷,第125-142页。斯普林格,海德堡(2002)·Zbl 1065.94545号 ·doi:10.1007/3-540-36178-28
[15] Devanbu,P.,Gertz,M.,Martel,C.,Stubblebine,S.G.:互联网上的真实数据发布。《计算机安全杂志》11(3),291–314(2003)·兹伯利05430207 ·doi:10.3233/JCS-2003-11302
[16] Durfee,G.,Franklin,M.:分销链安全。收录于:CCS 2000:第七届ACM计算机和通信安全会议记录,第63-70页。ACM,纽约(2000年)
[17] Fujisaki,E.,Okamoto,T.:证明模多项式关系的统计零知识协议。收录:Kaliski Jr.,B.S.(编辑)《密码》1997。LNCS,第1294卷,第16-30页。斯普林格,海德堡(1997)·Zbl 0880.94007号 ·doi:10.1007/BFb005225
[18] Gabow,H.N.、Bentley,J.L.、Tarjan,R.E.:几何问题的缩放和相关技术。收录于:STOC 1984:第十六届ACM计算机理论年会论文集,第135–143页。ACM,纽约(1984)·数字对象标识代码:10.1145/800057.808675
[19] Goodrich,M.,Tamassia,R.:具有跳过列表和交换哈希的高效认证字典。约翰·霍普金斯信息安全研究所技术报告(2000年)
[20] Goodrich,M.T.,Tamassia,R.,Triandopoulos,N.:动态外包数据库的高效验证。In:Malkin,T.(编辑)CT-RSA 2008。LNCS,第4964卷,第407-424页。斯普林格,海德堡(2008)·Zbl 1153.68368号 ·doi:10.1007/978-3-540-79263-5_26
[21] Goodrich,M.T.,Tamassia,R.,Triandopoulos,N.,Cohen,R.:图形和几何搜索的认证数据结构。收录:Joye,M.(编辑)CT-RSA 2003。LNCS,第2612卷,第295-313页。斯普林格,海德堡(2003)·Zbl 1039.94524号 ·文件编号:10.1007/3-540-36563-X20
[22] Groth,J.:投票的非交互式零知识论据。作者:Ioanidis,J.,Keromytis,A.D.,Yung,M.(编辑)ACNS 2005。LNCS,第3531卷,第467–482页。斯普林格,海德堡(2005)·Zbl 1126.68397号 ·数字对象标识代码:10.1007/11496137_32
[23] Haber,S.,Horne,W.,Sander,T.,Yao,D.:外包数据库聚合查询的隐私保护验证。HP实验室技术报告,HPL-2006-128(2006)
[24] Hacigümüsh,H.,Iyer,B.,Mehrotra,S.:将数据库作为服务提供。附:第18届国际数据工程会议记录,加利福尼亚州圣何塞,2002年2月26日至3月1日·doi:10.1109/ICDE.2002.994695
[25] Harel,D.,Tarjan,R.E.:寻找最近共同祖先的快速算法。SIAM J.计算。 13(2), 338–355 (1984) ·Zbl 0535.68022号 ·doi:10.1137/0213024
[26] Kannan,S.,Naor,M.,Rudich,S.:图的隐式表示。SIAM J.谨慎。数学。 5(4), 596–603 (1992) ·Zbl 0768.05082号 ·doi:10.1137/0405049
[27] Knuth,D.E.:计算机编程的艺术。基本算法,第一卷。Addison-Wesley,雷丁(1973)·Zbl 0191.17903号
[28] Kundu,A.,Bertino,E.:xml内容安全传播的新模型。IEEE系统人与控制论汇刊-第C部分-应用程序评论38(3),292–301(2008)·doi:10.1109/TSMCC.2008.919213
[29] Kundu,A.,Bertino,E.:树数据结构的结构签名。程序。荷兰VLDB。 1(1), 138–150 (2008) ·doi:10.14778/1453856.1453876
[30] Li,F.I.,Hadjieleftheriou,M.,Kollios,G.,Reyzin,L.:外包数据库的动态认证索引结构。收录于:《ACM SIGMOD国际数据管理会议论文集》,美国伊利诺伊州芝加哥,6月27-29日,第121-132页(2006年)·doi:10.1145/1142473.1142488
[31] Lipmaa,H.:关于丢番图复杂性和统计零知识论据。收录人:Laih,C.-S.(编辑)《亚洲学报》2003年。LNCS,第2894卷,第398–415页。斯普林格,海德堡(2003)·Zbl 1205.68165号 ·doi:10.1007/978-3-540-40061-5-26
[32] Mao,W.:保证与线下股东正确分享整数因子分解。In:Imai,H.,Zheng,Y.(编辑)PKC 1998。LNCS,第1431卷,第60-71页。斯普林格,海德堡(1998)·Zbl 1067.94549号 ·doi:10.1007/BFb0054015
[33] Merkle,R.C.:公钥密码系统协议。摘自:IEEE安全与隐私研讨会,第122–134页(1980)·doi:10.1109/SP.1980.10006
[34] Mykletun,E.,Narasimha,M.,Tsudik,G.:外包数据库中的身份验证和完整性。摘自:2004年NDSS国际标准化组织网络和分布式系统安全研讨会论文集
[35] Narasimha,M.,Tsudik,G.:使用签名聚合和链接对外包数据库进行身份验证。收录人:Li Lee,M.,Tan,K.-L.,Wuwongse,V.(编辑)DASFAA 2006。LNCS,第3882卷,第420-436页。斯普林格,海德堡(2006)·doi:10.1007/11733836_30
[36] Pang,H.,Tan,K.:验证来自在线服务器的关系查询答案的完整性。ACM事务处理。信息系统。安全。11(2),1-50(2008)·Zbl 05454006号 ·数字对象标识代码:10.1145/1330332.1330337
[37] Papamanthou,C.,Tamassia,R.,Triandopoulos,N.:经过验证的哈希表。收录于:CCS 2008:第15届ACM计算机和通信安全会议记录,第437-448页。ACM,纽约(2008)·Zbl 1336.68049号 ·doi:10.1145/1455770.1455826
[38] Pedersen,T.P.:没有可信方的阈值密码系统(扩展抽象)。收录:Davies,D.W.(编辑)EUROCRYPT 1991。LNCS,第547卷,第522-526页。斯普林格,海德堡(1991)·Zbl 0766.94014号 ·doi:10.1007/3-540-46416-647
[39] Santoro,N.,Khatib,R.:网络中的标签和隐式路由。《计算机杂志》28(1),5(1985)·Zbl 0555.94026号 ·doi:10.1093/comjnl/28.1.5
[40] Schnyder,W.:平面图和偏序集维数。命令,323–343(1989)·Zbl 0675.06001号 ·doi:10.1007/BF00353652
[41] Shoup,V.:离散对数和相关问题的下界。收录:Fumy,W.(编辑)EUROCRYPT 1997。LNCS,第1233卷,第256-266页。斯普林格,海德堡(1997)·数字对象标识代码:10.1007/3-540-69053-0_18
[42] Tygar,J.D.:电子商务中的公开问题。摘自:第18届ACM PODS会议记录(1999年)·数字对象标识代码:10.1145/303976.303986
[43] Vuillemin,J.:统一看待数据结构。Commun公司。ACM 23(4),229–239(1980)·Zbl 0434.68047号 ·数字对象标识代码:10.1145/358841.358852
[44] Yannakakis,M.:偏序维数问题的复杂性。SIAM代数与离散方法期刊3(3),351–358(1982)·Zbl 0516.06001号 ·doi:10.1137/0603036
[45] Yuen,T.,Huang,Q.,Mu,Y.,Susilo,W.,Wong,D.S.,Yang,G.:有效的非交互式范围证明。In:Ngo,H.Q.(编辑)COCOON 2009。LNCS,第5609卷,第138-147页。斯普林格,海德堡(2009)·Zbl 1248.94098号 ·doi:10.1007/978-3-642-02882-3_15
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。