1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.

Slides:



Advertisements
Similar presentations
Pricing and Power Control in a Multicell Wireless Data Network Po Yu Chen October, 2001 IEEE Journal on Select Areas in Communications.
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
建立使用案例敘述 --Use Case Narrative
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
Mathcad 基本認識 再mathcad中等於(=)的符號有區分為三種: 第一種:冒號等於(:=)是代表我們要定義ㄧ個參數
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
3Com Switch 4500 切VLAN教學.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
數位學習經驗分享 「 E 化教學教室與虛擬攝影棚」推廣經驗分享暨觀摩 高高屏活動 義守大學應用數學系郎正廉.
矩陣乘法 實作矩陣乘法 利用 threads 來加速運算速度 – Matrix1 row x Matrix2 column = Ans (x,y) Matrix 1Matrix 2Answer.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
: Factstone Benchmark ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: : Factstone Benchmark 解題者:鐘緯駿 解題日期: 2006 年 06 月 06 日 題意: 假設 1960.
Lecture 8 Median and Order Statistics. Median and Order Statistics2 Order Statistics 問題敘述 在 n 個元素中,找出其中第 i 小的元素。 i = 1 ,即為找最小值。 i = n ,即為找最大值。 i = 或 ,即為找中位數。
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
消費者物價指數反映生活成本。當消費者物價指數上升時,一般家庭需要花費更多的金錢才能維持相同的生活水準。經濟學家用物價膨脹(inflation)來描述一般物價持續上升的現象,而物價膨脹率(inflation rate)為物價水準的變動百分比。
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
第一章 演算法:效率、分析與量級 1.1演算法 1.2發展有效率演算法的重要性 1.3演算法的分析 1.4量級(Order)
Integrated single vendor single buyer model with stochastic demand and variable lead time 指導教授:林燦煌 博士 指導教授:林燦煌 博士 研 究 生:黃笙源 研 究 生:黃笙源 M. Ben-Daya, M. Hariga.
1 Chemical and Engineering Thermodynamics Chapter 8 Phase equilibrium in mixtures Parts B : Illustration Sandler.
A Server-aided Signature Scheme Based on Secret Sharing for Mobile Commerce Source: Journal of Computers, Vol.19, No.1, April 2008 Author: Chin-Ling Chen,
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
Lecture 7 Sorting in Linear Time. Sorting in Linear Time2 7.1 Lower bounds for sorting 本節探討排序所耗用的時間複雜度下限。 任何一個以比較為基礎排序的演算法,排序 n 個元 素時至少耗用 Ω(nlogn) 次比較。
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
: Flip Sort ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10327: Flip Sort 解題者:歐子揚 解題日期: 2010 年 2 月 26 日 題意:在這個問題中使用一種排序方式 (Flip) ,意思就是 只能交換相鄰的.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
質數 (Prime) 相關問題 (III) — 如何找出相對大的質數 Date: May 27, 2009 Introducer: Hsing-Yen Ann.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
中序轉後序 藉由由左向右掃瞄中序運算式產生後序運算式,遇到 運算元就直接輸出,遇到運算符號則先存入堆疊,將 優先權較高者輸出。 範例: a + b * c TokenStack [0] [1] [2] topoutput aa ++0a b+0ab *+ *1ab c+ *1abc eosabc*+
: Problem E Antimatter Ray Clearcutting ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11008: Problem E Antimatter Ray Clearcutting 解題者:林王智瑞.
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping.
: Searching for Nessy ★☆☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 11044: Searching for Nessy 解題者:王嘉偉 解題日期: 2007 年 5 月 22 日 題意: 給定 case 數量.
計數值抽樣計劃 使用 MIL-105D 表. 表 10-1 Sample Sizes Code Letters.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
財務管理概論 劉亞秋‧薛立言 合著 (東華書局, 2007)
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
A Concrete Certificateless Signature Scheme without Pairings
Presentation transcript:

1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻

2 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

3 Introduction 1.Full delegation 2.Partial delegation 3.Delegation by warrant 4.Partial delegation with warrant Alice Bob 1.SK of Alice 2.PPK 3.delegation

4 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

5 Preliminaries  Bilinear Pairing  k-BDHI problem

6 Bilinear Pairing  e : G 1 × G 1 → G 2  Bilinearity  Non-degeneracy  Computability

7 k-BDHI problem  BDHI ︰ Bilinear Di ffi e-Hellman Inverse  k-BDHI problem ︰ 給定 (P,aP,a 2 P,...a k P) ∈ ( G 1 * ) k+1 ,輸出 令一演算法 A 解此問題的機率為 ε

8 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

9 Proposed Scheme  Steup  Extract  Delegate  Dverify  PKgen  PSign  PVerify  ID

10 Proposed Scheme (cont.)  Steup : 設定 k 為安全參數 Ω = G 1 and G 2 ( 由 P 產生 prime order q ) e : G 1 × G 1 → G 2 P s = sP, P ss = s 2 P, g = e(P,P) g s =e(P s,P) 選擇二個 hash functions H 1 : {0, 1} ∗ → Z q * H 2 : {0, 1} ∗ × G 1 → Z q

11 Proposed Scheme (cont.)  Extract : 給一使用者 ID X ∈ Z ∗ q, 計算 D X =(H 1 (ID X )+s) -1 P  Delegate : A 授權給 B 1. 隨機選取 x ∈ Z ∗ q 2. 計算 q B =H 1 (ID B ), r A =g s x . g qBx, h A =H 2 (m ω, r A ), V A =(x+h A )D A 3. W A→B =(m ω, r A, V A )  DVerify : B 驗證 計算 h A =H 2 (m ω, r A ), q A =H 1 (ID A ), q B =H 1 (ID B ) 驗證等式 e((q A +q B )P s +q A q B P+P ss,V A )=r A . g s hA . g qBhA g = e(P,P) g S =e(P s,P) P S =sP P SS =s 2 P

12 Proposed Scheme (cont.)  PKGen : B 接受了 W A→B =(m ω, r A, V A ) 計算代簽金鑰 D P =h A . D B - V A  PSign : 代簽者預先計算 ζ= g hA(qA-qB) /r A, q A =H 1 (ID A ), q B =H 1 (ID B ),r A 從 W A→B 取得 隨機選取 y ∈ Z ∗ q 計算 r P =ζ y, h P =H 2 (m, r p ), V P =(y+h P )D P (m, τ)=(m, r P, V P, m ω, r A ) 為完成之簽章 r A =g s x . g qBx h A =H 2 (m ω, r A ) V A =(x+h A )D A D X =(H 1 (ID X )+s) -1 P

13 Proposed Scheme (cont.)  PVerify: 對簽章 (m, r P, V P, m ω, r A ) 接收者先驗證授權 計算 h P =H 2 (m, r P ), q A =H 1 (ID A ), q B =H 1 (ID B ) 驗證等式  ID: 從 m ω 中可獲得代簽者 ID B 的身份 h P =H 2 (m, r p ), P S =sP V P =(y+h P )D P, P SS =s 2 P r A =g s x . g qBx h A =H 2 (m ω, r A )

14 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

15 Efficiency Analysis SchemeDelgateDVerifyPKgenPSignPVerify (a) Zhang-Kim’s scheme 2M +1E2e +1E +1H1M2M +1E2e +2E +2H (b)this paper’s scheme 1M +2E1e +2M +2E1M1M +1E1e +2M +2E M: 乘法 E: 指數運算 H :hash e:pairing

16 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

17 Conclusion  雖然 pairing 的計算效率已加強但仍為一個效 能的重擔而本篇的方法在驗證時只需要一個 pairing 故較為有效率  本篇所提出的方法之安全建立於在 random oracle model 中的 k-BDHI problem 困難假設