ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.

Slides:



Advertisements
Similar presentations
An Introduction to Pairing Based Cryptography Dustin Moody October 31, 2008.
Advertisements

Efficient Group Signatures from Bilinear Pairing Author: Xiangguo Cheng, Huafei Zhu, Ying Qiu, and Xinmei Wang Presenter: 紀汶承.
Chapter 10 馬可夫鏈 緒言 如果讀者仔細觀察日常生活中所發生的 諸多事件,必然會發現有些事件的未來 發展或演變與該事件現階段的狀況全然 無關,這種事件稱為獨立試行過程 (process of independent trials) ;而另一些 事件則會受到該事件現階段的狀況影響。
Digital Signature Integrity Authentication Unforgeable Non-repudiation.
: Arrange the Numbers ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11481: Arrange the Numbers 解題者:李重儀 解題日期: 2008 年 9 月 13 日 題意: 將數列 {1,2,3, …,N}
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
The Weil Pairing Presented by J.liu. Outline Primitive Definition Theorems Computation of the pairings.
學習C++的基本語法 認識關鍵字與識別字的不同 學習程式碼偵錯的流程 學習如何提高程式的可讀性
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
1.1 線性方程式系統簡介 1.2 高斯消去法與高斯-喬登消去法 1.3 線性方程式系統的應用(-Skip-)
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
:New Land ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11871: New Land 解題者:施博修 解題日期: 2011 年 6 月 8 日 題意:國王有一個懶兒子,為了勞動兒子,他想了一個 辦法,令他在某天早上開始走路,直到太陽下山前,靠.
Chapter 2 聯立線性方程式與矩陣 緒言 線性方程式組 (systems of linear equations) 出現 在多數線性模式 (linear model) 中。根據以往解 題的經驗,讀者們也許已發現方程式的解僅與 該方程式的係數有關,求解的過程也僅與係數 的運算有關,只要係數間的相關位置不改變,
第一章 信號與系統初論 信號的簡介與DSP的處理方式。 系統特性與穩定性的判定方法。 以MATLAB驗證系統的線性、非時變、因果等特性。
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
JAVA 程式設計與資料結構 第十四章 Linked List. Introduction Linked List 的結構就是將物件排成一列, 有點像是 Array ,但是我們卻無法直接經 由 index 得到其中的物件 在 Linked List 中,每一個點我們稱之為 node ,第一個 node.
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
JAVA 程式設計與資料結構 第十章 GUI Introdution III. File Chooser  File Chooser 是一個選擇檔案的圖形介面, 無論我們是要存檔還是要開啟檔案,使 用這個物件都會讓我們覺得容易且舒適。
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
A Server-aided Signature Scheme Based on Secret Sharing for Mobile Commerce Source: Journal of Computers, Vol.19, No.1, April 2008 Author: Chin-Ling Chen,
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
1 Identity-Based Encryption form the Weil Pairing Author : Dan Boneh Matthew Franklin Presentered by Chia Jui Hsu Date :
1 Efficient Private Matching and Set Intersection (EUROCRYPT, 2004) Author : Michael J.Freedman Kobbi Nissim Benny Pinkas Presentered by Chia Jui Hsu Date.
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
Identity-based authenticated key agreement protocol based on Weil pairing N.P.Smart ELECTRONICS LETTERS 20 th June 2002 vol.38 No13 p Present by.
1 Finite Continued Fractions 田錦燕 94/11/03 95/8/9( 最後更新 )
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
實驗三 sniffer 的使用 介紹 sniffer 、 抓取 packets. 實驗設備與材料 PC 2 台 自己是 對方是 安裝 sniffer 與相關軟體.
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
: 05-2 Rendezvous ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11015: 05-2 Rendezvous 解題者:池明洋 解題日期: 2006 年 4 月 16 日 題意: 給 node N 個 , edge.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
Identity-based authenticated key agreement protocol based on Weil pairing N.P. Smart IEE Electronics Letters 2002 Presented By Kuang-Ling Lin 10/7/2003.
Chapter 10 m-way 搜尋樹與B-Tree
JAVA 程式設計與資料結構 第十六章 Hash Tables. Introduction Hash Tables 結構為一個 Array ,稱之為 Bucket array 。 如果想要新增一個物件,要根據這個物件的特性 將其加入 Hash Table 內。 Bucket Array 用 A 來代替,其.
: Expressions ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10157: Expressions 解題者:張庭愿 解題日期: 2009 年 8 月 16 日 題意:所有的括號必須成對,且必須先出現過左 括號後才能出現右括號,如果有.
計算機概論 第6章 數位邏輯設計.
5 重複迴圈 5.1 增減運算符號 增量運算符號 減量運算符號
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
資料結構實習-六.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
Crytanalysis of Nyberg- Rueppel’s Message Recovery Scheme Chen –Chi Lin and Chi-Sung Laih 簡報者 : 鐘敏毓.
1 Introduction to Java Programming Lecture 3 Mathematical Operators Spring 2009.
VHDL語法(3).
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
An Efficient Identity-based Cryptosystem for
Computer Science CSC 774 Advanced Network Security Topic 2.6 ID Based Cryptography #2 Slides by An Liu.
An efficient password authenticated key exchange protocol for imbalanced wireless Authors: Ya-Fen Chang, Chin-Chen Chang and Jen-Ho Yang Source: Computer.
1 A survey of the server-aided verification models.
1 一個新的代理簽章法 A New Proxy Signature Scheme 作 者 : 洪國寶, 許琪慧, 郭淑娟與邱文怡 報 告者 : 郭淑娟.
Identity based signature schemes by using pairings Parshuram Budhathoki Department of Mathematical Science FAU 02/21/2013 Cyber Security Seminar, FAU.
Sunday, December 20, 2015 ARCHITECTURE OF A SERVER- AIDED SIGNATURE SERVICE (SASS) FOR MOBILE NETWORKS Source: P. Lorenz and P. Dini (Eds.): ICN 2005,
Pairing based IBE. Some Definitions Some more definitions.
Identity Based Encryption
A Concrete Certificateless Signature Scheme without Pairings
SAKAWP: Simple Authenticated Key Agreement Protocol Based on Weil Pairing Authors: Eun-Jun Yoon and Kee-Young Yoo Src: International Conference on Convergence.
ID-based Signatures from Pairings on Elliptic Curves
Presentation transcript:

ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing Boneh &Franklin Crypto 2001,LNCS vol 2139,Springer, pp

Outline The introduction of introduction Introduction Notation The Scheme Efficient Conclusions

The introduction of introduction ECDLP : 在橢圓曲線上定義 +,  兩種運 算, P, Q is points on elliptic curve r  Z q * if Q = r  P, 給 P, Q 求出 r, 此為 ECDLP{ 要求出 r 是非常困難的 } Bilinear : we say that a map e : G 1  G 1  G 2 is bilinear if e(aP, bQ) = e(P,Q) ab for all P,Q  G 1 and all a,b  Z Weil pairing on elliptic curve

The Weil pairing of P, Q  E/F p2 is define as :, e(P,Q) = f p (A Q )/f Q (A P ) {e : E[n]  E[n]  F p 2 *, n=p+1} The Weil pairing has the following two properties a. e(P,P) = 1 b. e(P 1 +P 2, Q) = e(P 1,Q)  e(P 2,Q) and e(P,Q 1 + Q 2 ) = e(P,Q 1 )  e(P,Q 2 )

Introduction id-based encryption scheme based on Weil and Tate pairings on elliptic curves has the three important property, fully functioning, efficient and provably secure Such a scheme is a user’s public key is easily calculated function of his identity and private key is calculated by trusted authority This scheme is similar to the ElGamal signature but based on the identity-based

Notation I G 1 : additive group of prime order q and it is a subgroup of the group of points on elliptic curve G 2 : multiplicative group of prime order q and it is a subgroup of a related finite field {F p 2 *, p=6*q-1} ê : bi-linear map from G 1  G 1 to G 2, ê will be derived from the Weil and Tate pairing on the elliptic curve,{note ê(P,Q) = e(P,  (Q)),where  (x,y) = (  x,y) is an automorphism of the group of points on the curve E, where  3  1 mod p}

Notation II P : P  G 1 (point on ec) and ê (P,P)  1 G 2 ID : be a string denoting the identity of a user H 1, H 2, H 3 : hash functions H 1 : {0, 1}*  G 1 {hash the ID to points} H 2 : {0, 1}*  Z q {hash message to Z q } H 3 : G 1  Z q {hash points to Z q }

Notation III Q ID = H 1 (ID) : public key for signature(id based) D ID = s  Q ID : secret key for signature(id based) P pub = s  P : publicly known (non- id based) Where s  Z q is a system-wide master secret known to a trusted authority

The Scheme 若使用者要簽署文件 M, 首先選 k  Z q * 再 計算 M 的 signature (R,S)  G 1  G 1 而且 R=k  P, S = k -1 (H 2 (M)  P+H 3 (R)  D ID ) Where P(generator), R, D ID is points of G 1 k, k -1, H 2 (M), H 3 (R) is numbers of Z q * (R, S) is a Weil paring on elliptic curve

Verification 驗證方式 : ê(R,S) = ê(k  P, k -1 (H 2 (M)  P+H 3 (R)  D ID )) = ê(P, H 2 (M)  P+H 3 (R)  D ID ) k*(k^-1) = ê(P, H 2 (M)  P)  ê(P, H 3 (R)  D ID ) = ê(P, P) H 2 (M)  ê(P, s  Q ID ) H 3 (R) = ê(P, P) H 2 (M)  ê(s  P, Q ID ) H 3 (R) = ê(P, P) H 2 (M)  ê(P pub, Q ID ) H 3 (R)

Efficiency 簽章過程只運用到兩次 hash,4 次 elliptic curve 乘 法 1 次加法,1 次 mod q 下的 inverse, 並不須執行 ê 驗證過程中 ê(P, P) 為定值 (for every user), 故可 先儲存備用, 而 ê(P pub,Q ID ) 亦與 M 無關 so is fixed when verifying any particular user’s signatures. Therefore the cost of computing this pairing can be amortized over many verification of that user’s signatures

Conclusions This scheme is more efficient than Boneh and Franklin’ id-base encryption scheme This scheme’s security is relate to a non- identity-based signature scheme (ElGamal) and they are closely resembles However the adaptation has the property that if (R,S) is a valid signature on M then so too is (t  R, t -1  S) for any t  Z q *