1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
建立使用案例敘述 --Use Case Narrative
: A-Sequence 星級 : ★★☆☆☆ 題組: Online-judge.uva.es PROBLEM SET Volume CIX 題號: Problem D : A-Sequence 解題者:薛祖淵 解題日期: 2006 年 2 月 21 日 題意:一開始先輸入一個.
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
“Rule” By OX. By Check CREATE TABLE 員工薪資 ( 編號 int IDENTITY PRIMARY KEY, 薪資 smallmoney, CHECK ( 薪資 > 0 AND 薪資
3Com Switch 4500 切VLAN教學.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
What is static?. Static? 靜態 ? class Test { static int staticX; int instanceX; public Test(int var1, int var2) { this.staticX = var1; this.instanceX =
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
SIP Mobiity TA: 洪敏書
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
JAVA 程式設計與資料結構 第十四章 Linked List. Introduction Linked List 的結構就是將物件排成一列, 有點像是 Array ,但是我們卻無法直接經 由 index 得到其中的物件 在 Linked List 中,每一個點我們稱之為 node ,第一個 node.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
: Playing War ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11061: Playing War 解題者:陳盈村 解題日期: 2008 年 3 月 14 日 題意:在此遊戲中,有一類玩家一旦開始攻擊, 就會不停攻擊同一對手,直到全滅對方或無法再.
短缺,盈餘與均衡. 遊戲規則  老師想出售一些學生喜歡的小食。  老師首先講出價錢,有興趣買的請舉手。
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
資料結構實習-一 參數傳遞.
著作權所有 © 旗標出版股份有限公司 第 21 章 文件的權限及保護 功能設定. 本章提要 設定文件讀取權限 保護文件.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
方案設計 —評估考核 張 紉.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
Chapter 3 Entropy : An Additional Balance Equation
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
產出外界效果的權利. 外界效果  是社會成本和私人成本發生分歧的原因。 外界效果可以是成本,也可以是收益。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
幼兒行為觀察與記錄 第五章 觀察記錄法的簡介.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
Extreme Discrete Summation ★★★★☆ 題組: Contest Archive with Online Judge 題號: Extreme Discrete Summation 解題者:蔡宗翰 解題日期: 2008 年 10 月 13 日.
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
: Problem E Antimatter Ray Clearcutting ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11008: Problem E Antimatter Ray Clearcutting 解題者:林王智瑞.
第 6 章 迴圈結構 6-1 計數迴圈 6-1 計數迴圈 6-2 條件迴圈 6-2 條件迴圈 6-3 巢狀迴圈 6-3 巢狀迴圈 6-4 While/End While 迴圈 6-4 While/End While 迴圈 6-5 跳出迴圈 6-5 跳出迴圈 6-6 VB.NET 的錯誤處理 6-6 VB.NET.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
: SAM I AM ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11419: SAM I AM 解題者:李重儀 解題日期: 2008 年 9 月 11 日 題意: 簡單的說,就是一個長方形的廟裡面有敵人,然 後可以橫的方向開砲或縱向開砲,每次開砲可以.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
第12章 團體溝通情境中的領導者.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
幼兒行為觀察與記錄 第八章 事件取樣法.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1 Slide Slide 第 9 章 假設檢定 Part B ( ). 2 Slide Slide 第 9 章 假設檢定 Part B  9.5 母體比例  9.6 假設檢定與決策  9.7 計算型 II 錯誤的機率  9.8 在檢定母體平均數時決定樣本大小 第 9 章假設檢定.
Trusted Video Management Lenel Onguard on Crystal.
Presentation transcript:

1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July 2010, pp

2 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

3 Introduction  Secret Handshake 2003, proposed by Balfang et al. 2 個使用者同時確認彼此是否為同單位的成員 Certification authority  有能力證明與驗證使用者身份。  發行 property credential 與 matching reference ,讓使用 者能夠證明自己與驗證對方。  環境: untraceable and anonymous

4 Introduction  Matchmaking 1985, presented by Baldwin and Gramlich. 解決 HS 的問題,但不同的地方是  使用者可以與其他單位的人進行通訊 與 HS 主要的不同點  Matchmaking user 可以設定自己的 credential 與 matching reference

5 Introduction  本文提出 Secret handshake scheme with dynamic controlled matching  使用者向 CA 要求發行 credential 與 reference ,而有能 力證明與驗證。

6 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

7 Preliminaries  U: a set of users  P: a set of properties  (G 1, +) and (G 2, *): two groups of order q for some large prime q.  e: G 1 × G 1 → G 2 is a bilinear map Bilinear: P, Q ∈ G 1 and a, b ∈ Z q *, e(aP, bQ) = e(P, Q) ab Non-degenerate: e(P, P)≠1 is a generator of G 2. Computable: an efficient algorithm exists to compute e(P, Q) for all P, Q ∈ G 1.  H: P → G 1 is a one-way hash function.

8 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

9 SecureMatching  Prover-verifier protocol 證明者必須說服驗證者我是該單位的成員。 Prover: 利用 credential 來說服 verifier Verifier: 利用 reference 來驗證 prover

10 SecureMatching  Setup: P ∈ R G 1 : a random generator of G 1. r, s, t, v ∈ R Z q * : random values. R = rP, S = sP, T = tP, V = vrP System public parameters = {q, P, R, S, T, V, e, G 1, G 2, H} System secret parameters = {r, s, t, v}

11 SecureMatching  Join User u ∈ U Secret value x u ∈ R Z q * X u = xus -1 rP

12 SecureMatching  Certify 當 CA 接收到使用者 u 的要求才開始執行 使用者 u 隸屬於單位 p ∈ P CA 先確認 (u, p) 是否合法,確認無誤,發行 credential cred p = vH(p) 給使用者 u 使用者 u 驗證 : e(cred p, R) = e(H(p), V) 驗證式成立,接受憑證;否則,放棄憑證。

13 SecureMatching  Grant 當 CA 接收到使用者 u 的要求才開始執行 使用者 u 想與單位 p ∈ P 進行通訊 CA 先確認 p 是否為 u 的允許通訊單位 確認無誤,發行 matching reference match u,p = t -1 r(cred p + x u P) 給使用者 u 使用者 u 驗證 : e(match u,p, T) = e(H(p), V)e(X u, S) 驗證式成立,接受 reference ;否則,放棄 reference 。

14 SecureMatching  Matching A: prover , A 有 cred pA 來證明隸屬於單位 p A B: verifier , B 拿 match B, pB 來驗證 Protocol  1. B→A: B 產生 n ∈ R Z q *, 送 N 1 = nP, N 2 = nR 給 A  2. A→B: A 檢查 e(N 1, P) = e(N 2, R) 確認正確, A 產生 r 1, r 2 ∈ R Z q *, 送 disguisedCred pA = 給 B

15 SecureMatching  Matching Protocol  3. B 檢查 如果 K = 1 ,代表 B 確定 A 是單位 p A 的人 (i.e. p A 跟 p B 是相同單位 )

16 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

17 Secret Handshake  如何從 SM 到 SHS Session key 的交換 在 SM 協定中,雙方成立後, key 才有效

18 Secret Handshake  Secret Handshake Alice Bob cred p1 XAXA XAXA cred p2 match B,p1 XBXB XBXB r1Ar1A r1Ar1A match A,p2 nAnA nAnA r3Ar3A r3Ar3A r2Ar2A r2Ar2A r1Br1B r1Br1B nBnB nBnB r3Br3B r3Br3B r2Br2B r2Br2B n A P, n A R n B P, n B R r 1B (cred p2 + r 3B P) r 2B (n A R), r 1B r 2B S, r 1B r 2B T r 1A (cred p1 + r 3A P) r 2A (n B R), r 1A r 2A S, r 1A r 2A T

19 Secret Handshake  Secret Handshake Alice 與 Bob 檢查方程式 K Alice 算出 K A = e(P, P) r 1B r 2B r 3B r Bob 算出 K B = e(P, P) r 1A r 2A r 3A r K’ = (K A ) r 1A r 2A r 3A K’’ = (K B ) r 1B r 2B r 3B 如果 K’ = K’’ ,則雙方成功交換 session key

20 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

21 Security analysis  Attack types Linking  攻擊者有能力得知相同兩人進行不同次的協定  Untraceability Knowing  惡意 verifier 不用正確的 reference ,即可驗證 prover 的單位  Detector resistance Forging  惡意 prover 不用正確的 credential ,即可說服 verifier  Impersonation resistance

22 Security analysis  Security of SecureMatching and secret handshake Untraceability Detector resistance Impersonation resistance  BDDH assumption 給定 (P, aP, bP, cP, xP) ,決定 x = abc

23 Security analysis  Untraceability 給攻擊者 2 份 disguised credential ,攻擊者有能力 證明這 2 份是相同單位的 credential  Detector resistance 攻擊者不用正確的 reference ,成功的與合法 prover 進行協定  Impersonation resistance 攻擊者偽造出一份假的 credential ,有能力說服 合法 verifier

24 Outline  Introduction  Preliminaries  The scheme – SecureMatching  The scheme – Secret Handshake  Security analysis  Conclusion

25 Conclusion  利用 SecureMatching 來達成 secret handshake  User 的 loading