1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.

Slides:



Advertisements
Similar presentations
資料蒐集的方法(三):實驗法(實驗設計) (第七章)
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
Advanced Chemical Engineering Thermodynamics
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
有線等效加密( Wired Equivalent Privacy ). 又稱無線加密協議 WEP ( Wireless Encryption Protocol ) WEP 是 1999 年 9 月通過的 IEEE 標準的一部分,使用 RC4 ( Rives Cipher )串流加密技術達到機密性,並.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
第十五章 網站建置與資訊安全 網站建置與資訊安全. 第十五章 網站建置與資訊安全 2 本章前言 電子商務是架構在網路上的,所以網路工程是電子商務的基礎。但 是電子商務也有不同的應用,從單純的電子出版、到行動商務,不同的 應用應考慮不同的電子商務硬體架構。在本章中考慮以下三項重點:
金鑰管理及認證中心 (Key Management and Certification Authority)
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
第一章 演算法:效率、分析與量級 1.1演算法 1.2發展有效率演算法的重要性 1.3演算法的分析 1.4量級(Order)
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
Matlab Assignment Due Assignment 兩個 matlab 程式 : Eigenface : Eigenvector 和 eigenvalue 的應用. Fractal : Affine transform( rotation, translation,
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
實驗六 WLAN 的設定 WLAN card 的設定. Reference Wireless Local Area Network by Dr.Morris Chang.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
資料結構實習-一 參數傳遞.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
: Problem G e-Coins ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10306: Problem G e-Coins 解題者:陳瀅文 解題日期: 2006 年 5 月 2 日 題意:給定一個正整數 S (0
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
資料結構實習-二.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Chapter 3 Entropy : An Additional Balance Equation
-Antidifferentiation- Chapter 6 朝陽科技大學 資訊管理系 李麗華 教授.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
Chapter 2. Recurrence Relations (遞迴關係)
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
Extreme Discrete Summation ★★★★☆ 題組: Contest Archive with Online Judge 題號: Extreme Discrete Summation 解題者:蔡宗翰 解題日期: 2008 年 10 月 13 日.
概念性產品企劃書 呂學儒 李政翰.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
Course 9 NP Theory序論 An Introduction to the Theory of NP
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
連續隨機變數 連續變數:時間、分數、重量、……
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
Distribute Video Coding 林明德. Lossless Compression 不考慮 X 和 Y 的相關性,直接傳送 X 和 Y 各需要使用 3bits ,總共傳出 的 bit 數為 6bits 。 (1) 考慮 X 和 Y 的相關性 (2) 將 Y 直接傳出,使用 3bits.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping.
Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.
第12章 團體溝通情境中的領導者.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
密碼學與網路安全 第7章 對稱式的機密性.
幼兒行為觀察與記錄 第八章 事件取樣法.
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
Presentation transcript:

1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe Sun, Vincent Shi-Ming Huang Presenter: 林志鴻

2 Outline  Introduction  Preliminaries  Randomized blind signature  Performance and security Analysis  Conclusion

3 Introduction User Signer + 盲因子 = (1)(2) + = (3) -盲因子 =

4 Introduction(cont.)  Usage of Blind Signature Anonymous electronic voting Untraceable electronic cash system  Security properties of Blind Signature Unlinkability Unforgeability randomization

5 Unlinkability Signer A B A? or B?

6 Blind signature with randomization  分成六個演算法 KeyGen(k) → (SK, PK) Blind(m, r, u) → α Sign(α,y, SK) → t Unblind(t, r) → s RandMix(u, y) → c ; σ=signature-message Verify(σ,PK) → {0,1}  Verify((Unblind (Sign (Blind (m, r, u),y,SK),r),m, RandMix(u, y) ),PK)=1

7 Outline  Introduction  Preliminaries  Randomized blind signature  Performance and security Analysis  Conclusion

8 Preliminaries  Bilinear Pairing  GDH Groups

9 Bilinear Pairing  e : G 1 × G 1 → G 2  Bilinearity  Non-degeneracy  Computability

10 GDH Groups  對於一個循環群 G CDH problem ︰ 對 a,b ∈ Zq 給定 (P,aP,bP) ∈ G 計算 abP DDH problem ︰ 對 a,b,c ∈ Zq 給定 (P,aP,bP,cP) ∈ G 判斷 c=ab  若存在一多項式時間演算法 A 可解決 DDH 問 題但不存在任何演算法可解決 CDH 問題則此 循環群 G 稱為 GDH Groups

11 Outline  Introduction  Preliminaries  Randomized blind signature  Performance and security Analysis  Conclusion

12 Randomized blind signature  Initialization phase  Blinding phase  Signing phase  Unblinding phase  Verification phase

13 Randomized blind signature (cont.)  Initialization phase 1. 輸入秘密參數 k 產生兩個 order q 的循環群 G 1,G 2,P 為 G 1 生成元, e: G 1 × G 1 →G 2 2. 簽章者選取兩個私鑰 x 1,x 2 ∈ Zq * 產生相對應 的公鑰 Pub 1 = x 1 P, Pub 2 = x 2 P,H:{0,1} * →G 1 *  params = (q, H,G 1,G 2,e,P, Pub 1, Pub 2 )

14 Randomized blind signature (cont.)  Blinding phase 1. 當使用者發送簽章要求時,簽章者隨機選取 y ∈ Z p * 傳送 ρ= yP 給使用者 2. 使用者準備明文 m 並隨機選取 u,r 1,r 2 ∈ Z p * ,設定 隨機參數 C = u ρ 3. 計算盲訊息 α 1 = r 1 H(m || C) + r 2 P α 2 = r 1 u (mod q) 4. 傳送 (α 1, α 2 ) 給簽章者

15 Randomized blind signature (cont.)  Signing phase 簽章者計算 T = x 1 α 1 + x 2 yα 2 P 並回傳給使用者  Unblinding phase 使用者計算 S = r 1 -1 (T – r 2 Pub 1 ) 此時簽章 - 訊息組為 ( S, m, C )  Verification phase 驗證式子 e(S, P) = e(H(m || C), Pub 1 )e(C, Pub 2 ) Pub 1 = x 1 P, Pub 2 = x 2 P ρ= yP,C = u ρ α 1 = r 1 H(m || C) + r 2 P α 2 = r 1 u (mod q)

16 Randomized blind signature (cont.) 整體流程

17 Outline  Introduction  Preliminaries  Randomized blind signature  Performance and security Analysis  Conclusion

18 Performance and security Analysis [11]A. Boldyreva [12]H. Elkamchouchi, Y. Abouelseoud [13]Y. Yu, S. Zheng, Y. Yang [14] [15]F. Zhang, K. Kim

19 Outline  Introduction  Preliminaries  Randomized blind signature  Performance and security Analysis  Conclusion

20 Conclusion  本文提出了一個提供具有隨機屬性的 pairing- based 盲簽章並正式的證明此簽章具有 unlinkability, unforgeability, 和 randomization properties 。  本文提出的方法為第一個可證明安全的隨機 化盲簽章