1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.

Slides:



Advertisements
Similar presentations
Pricing and Power Control in a Multicell Wireless Data Network Po Yu Chen October, 2001 IEEE Journal on Select Areas in Communications.
Advertisements

資料蒐集的方法(三):實驗法(實驗設計) (第七章)
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
矩陣乘法 實作矩陣乘法 利用 threads 來加速運算速度 – Matrix1 row x Matrix2 column = Ans (x,y) Matrix 1Matrix 2Answer.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
Chapter 0 Computer Science (CS) 計算機概論 教學目標 瞭解現代電腦系統之發展歷程 瞭解電腦之元件、功能及組織架構 瞭解電腦如何表示資料及其處理方式 學習運用電腦來解決問題 認知成為一位電子資訊人才所需之基本條 件 認知進階電子資訊之相關領域.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1 政大公企中心產業人才投資課程 -- 企業決策分析方法 -- 黃智聰 政大公企中心產業人才投資課程 課程名稱:企業決策分析方法 授課老師:黃智聰 授課內容:利用分公司之追蹤資料進行企業決策分析 參考書目: Hill, C. R., W. E. Griffiths, and G. G. Judge,
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
Certificateless Public Key Encryption without Paring Joonsang Baek, Reihaneh Safavi- Naunu, and Willy Susilo 報告者:陳國璋.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
Section 2.2 Correlation 相關係數. 散佈圖 1 散佈圖 2 散佈圖的盲點 兩座標軸的刻度不同,散佈圖的外觀呈 現的相聯性強度,會有不同的感受。 散佈圖 2 相聯性看起來比散佈圖 1 來得強。 以統計數字相關係數做為客觀標準。
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
1 政治大學東亞所選修 -- 計量分析與中國大陸研究黃智聰 政治大學東亞所選修 課程名稱:計量分析與中國大陸研究 (量化分析) 授課老師:黃智聰 授課內容:時間序列與橫斷面資料的共用 參考書目: Hill, C. R., W. E. Griffiths, and G. G. Judge, (2001),
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
A Server-aided Signature Scheme Based on Secret Sharing for Mobile Commerce Source: Journal of Computers, Vol.19, No.1, April 2008 Author: Chin-Ling Chen,
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 強健控制設計使用 MATLAB 李達生.
Modern Information Retrieval 第三組 陳國富 王俊傑 夏希璿.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
Fugacity Coefficient and Fugacity
North Point Government Primary PM School 北角官立下午小學 應用 ‘ 基本能力學生評估 ’ 及 ‘ 網上學與教支援系統 ’ 經驗分享.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
政治大學公企中心必修課-- 社會科學研究方法(量化分析)--黃智聰
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
方案設計 —評估考核 張 紉.
Image Interpolation Use SSE 指導教授 : 楊士萱 學 生 : 楊宗峰 日 期 :
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
-Antidifferentiation- Chapter 6 朝陽科技大學 資訊管理系 李麗華 教授.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
資訊教育 吳桂光 東海大學物理系助理教授 Tel: 3467 Office: ST223 Office hour: Tue, Fri. (10-11am)
冷凍空調自動控制 - 系統性能分析 李達生. Focusing here … 概論 自動控制理論發展 自控系統設計實例 Laplace Transform 冷凍空調自動控制 控制系統範例 控制元件作動原理 控制系統除錯 自動控制理論 系統穩定度分析 系統性能分析 PID Controller 自動控制實務.
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Microsoft Excel.
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
Regression 相關 –Cross table –Bivariate –Contingency Cofficient –Rank Correlation 簡單迴歸 多元迴歸.
第12章 團體溝通情境中的領導者.
財務管理概論 劉亞秋‧薛立言 合著 (東華書局, 2007)
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
A New High Speed, Low Power Adder; Using Hybrid Analog-Digital Circuit Taherinejad, N.; Abrishamifar, A.; Circuit Theory and Design, ECCTD 2009.
A Novel Technique for Image Authentication in Frequency Domain using Discrete Fourier Transformation Technique (IAFDDFTT) Malaysian Journal of Computer.
1 A survey of the server-aided verification models.
多媒體網路安全實驗室 Certificateless multi-proxy signature Date:2011/04/08 報告人:向峻霈 出處 : Zhengping Jin, Qiaoyan Wen: Computer Communications, pp ,2011.
Sunday, December 20, 2015 ARCHITECTURE OF A SERVER- AIDED SIGNATURE SERVICE (SASS) FOR MOBILE NETWORKS Source: P. Lorenz and P. Dini (Eds.): ICN 2005,
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
A Concrete Certificateless Signature Scheme without Pairings
Presentation transcript:

1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi Huang Presenter : 林志鴻

2 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

3 Introduction  There are three type of proxy signatures: full delegation, partial delegation, and delegation by warrant.

4 Introduction (cont.) 1.Full delegation 2.Partial delegation 3.Delegation by warrant  Proxy-unprotected scheme  Proxy-protected scheme Alice Bob 1.SK of Alice 2.PPK 3.delegation

5 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

6 Preliminaries  Bilinear Pairing  Compurarional Diffie-Hellman

7 Bilinear Pairing  e : G × G → V  Bilinearity  Non-degeneracy  Computability

8 Compurarional Diffie-Hellman  CDH problem on G ︰ given P, aP, bP ∈ G compute abP

9 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

10 Proposed Scheme  ParaGen  KeyEtract  StandardSign  StandardVer  DelegationGen  PorxySign  PorxyVer

11 Proposed Scheme (cont.)  ParaGen: 設定 L 為安全參數 G 1 and G T ( 由 P 產生 prime order q > 2 L ) CDH is hard in G 1 e : G 1 × G 1 → G T 隨機選取 master key s ∈ Z ∗ q 並設定 P pub = sP 使用 hash functions H 0,H 1,H 2 : {0, 1} ∗ → G 1 Para ={L, G 1, G T, q,e,P, P pub, H 0,H 1,H 2 }

12 Proposed Scheme (cont.)  KeyEtract: 給一使用者 ID, 計算 H 0 (ID) ∈ G 1 及 sk ID = sH 0 (ID)  StandardSign: 對訊息 M 簽章 1. 隨機選取 r ∈ Z ∗ q 2. 計算 σ s =( sk ID + rH 1 (M), rP)  StandardVer: 驗證等式 e(σ s, P) = e(H 0 (ID), P pub )e(H 1 (M), rP)

13 Proposed Scheme (cont.)  DelegationGen: W= warrant signed by Alice to delegate signing rights to Bob ID A, ID B = ID of Alice and Bob 隨機選取 r A ∈ Z ∗ q σ W = (sk ID A + r A H 1 (W,ID A,ID B ),r A P) ID A ID B σ W +Warrant W

14 Proposed Scheme (cont.)  PorxySign: B 對訊息 M 用 A 的授權簽章 隨機選取 r B ∈ Z ∗ q 計算 σ = (σ 1, σ 2, σ 3 ) σ 1 = sk ID A + r A H 1 (W,ID A,ID B ) + sk ID B + r B H 2 (M,W,ID A,ID B ) σ 2 = r A P σ 3 = r B P

15 Proposed Scheme (cont.)  PorxyVer : 取 (ID A, ID B ), W, M, σ 代入下式 e(σ 1, P)=e(H 0 (ID A ), P pub )e(H 0 (ID B ), P pub ) e(H 1 (W,ID A,ID B ), σ 2 )e(H 2 (M,W,ID A,ID B ), σ 3 )

16 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

17 Efficiency Analysis  Compare with Xu et al. ’ s scheme SchemeSignature Length Pairings in Verification exp. in G2 (a)Xu et al. ’ s scheme 3|G1|4(2 can be precomputed) 1 (b)this paper ’ s scheme 3|G1|4(2 can be precomputed) 0 (a) (b)

18 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

19 Conclusion  本篇改善了 Xu 等人所提出的 ID-based 代 理簽章的安全模組讓攻擊者在 oracle accessing 時表現的更有適應性  本篇所提出的方法減少運算成本因此能力 比現存的其他方法好