活动介绍

基于格的具有紧密安全性的短身份基签名

立即解锁
发布时间: 2025-08-31 01:10:41 阅读量: 9 订阅数: 25 AIGC
### 基于格的具有紧密安全性的短身份基签名 #### 1. 自适应安全身份基签名的通用构造 在这部分,我们将介绍两种把非自适应安全的身份基签名方案转换为自适应安全方案的方法。设 IBS′ = (Setup′, KeyExt′, Sig′, Ver′) 是一个身份空间为 ID、消息空间为 M 的身份基签名方案,CHF = (CHGen, CHash, CHColl) 是变色龙哈希函数,H1 : {0, 1}∗→ID,H2 : {0, 1}∗→M 是随机预言机,且 ℓ = ℓ(λ) ∈N。我们在图 2 中定义了新的身份基签名方案 IBS,在图 5 中定义了 IBSROM。 需要注意的是,第一种转换方法在标准模型下工作,而第二种使用了随机预言机。引入第二种转换方法的原因是,我们基于格的非自适应安全构造已经使用了随机预言机,所以可以采用第二种更高效且无需依赖额外原语(如变色龙哈希函数)的转换方法。 ##### 1.1 标准模型下的转换 若 IBS′ 是非自适应安全的,且 CHF 是抗碰撞的变色龙哈希函数,那么图 2 中定义的 IBS 就是自适应安全的。显然,如果 IBS′ 是 ρ - 完备的,那么 IBS 也是 ρ - 完备的。 **定理 1**:设 IBS′ 是一个身份基签名方案,CHF 是一个 εtrap - 变色龙哈希函数。若 IBS′ 是 UF - naCMA 安全的,且 CHF 是抗碰撞的,那么 IBS 是 UF - CMA 安全的。具体来说,对于每个最多进行 QS 次签名查询和 QC 次秘密密钥查询的算法 A,存在算法 B1 和 B2,使得: AdvUF - CMA A,IBS (λ) ≤Advcoll B1,CHF(λ) + AdvUF - naCMA B2,IBS′ (λ) + (QC + 2QS)εtrap 并且 T(B1) ≈T(A),T(B2) ≈T(A)。 我们通过游戏 G0 和 G1 以及归约 B1 和 B2 来证明这个定理。游戏 G0 和 G1 正式展示在图 3 中。在每个游戏 i ∈{0, 1} 里,我们将敌手 A 的优势记为 Advi(A) := Pr { GA i ⇒1 } 。游戏 G0 是原始的 UF - CMA 游戏,所以我们的目标是界定 Adv0(A)。游戏 G1 会跟踪所有密钥和签名查询的哈希身份与消息。也就是说,它维护列表 Hm 和 Hid,若 (id′, id, r) ∈Hid,意味着敌手请求了身份 id 的秘密密钥,并且在回答查询时,游戏使用 r 将 id 哈希为 id′,即 id′ = CHash(hk, id; r)。类似地,若元组 ((id′, id, r), (μ′, μ, s)) 在 Hm 中,表明在某次签名查询中,分别使用随机性 r 和 s 将 id 哈希为 id′,将 μ 哈希为 μ′。在得到 A 的伪造签名 (id∗, μ∗, (r∗, s∗, σ∗)) 后,游戏会检查额外条件,若其中一个条件成立则返回 0。这些条件被建模为事件 bad1 和 bad2。设 bad := bad1 ∨ bad2,我们可以将两个游戏的差异界定为: |Adv0(A) − Adv1(A)| ≤ Pr [bad] 接下来,考虑 bad1 的定义: bad1 := (∃(id′, id, r) ∈Hid : CHash(hk, id∗; r∗) = id′) 这意味着存在一个碰撞: CHash(hk, id∗; r∗) = id′ = CHash(hk, id; r) 这个碰撞是非平凡的,因为 id∗∉Lid,所以 id∗≠ id。类似地,若 bad2 发生,也能找到一个非平凡的碰撞。在不知道哈希陷门 td 的情况下,我们可以高效地模拟 G1 并检查发生了哪种碰撞。因此,如果 bad 为真,我们有一个直接的归约 B1 能为给定的 hk 找到碰撞。显然,B1 的运行时间主要由运行一次 A 决定。我们可以得到: Pr [bad] ≤ Advcoll B1,CHF(λ) 最后,我们通过一个归约 B2 来界定敌手 A 在游戏 G1 中的优势,B2 参与 IBS′ 方案的 UF - naCMA 游戏。归约 B2 利用陷门 td,正式展示在图 4 中。归约 B2 选择一个变色龙哈希密钥及其陷门,然后使用随机性 ri 和 si 将 QS 个任意值(在我们的表述中为 0)哈希为哈希值 id′ i 和 μ′ i。这些哈希值随后会作为(非自适应)签名查询提供给 UF - naCMA 挑战者。B2 会得到一个公钥 mpk′ 和这些查询的签名 σ′ i。之后,当 A 发出第 i 个(自适应)签名查询 (id, μ) 时,归约使用其陷门找到随机性 r 和 s,使得 CHash(hk, id; r) = id′ i 且 CHash(hk, μ; s) = μ′ i,即: r ← CHColl(hk, td, 0, ri, id),s ← CHColl(hk, td, 0, si, μ) 然后,根据方案的定义,归约可以直接返回 (r, s, σ′ i),这是正确的。在非自适应地获取秘密密钥后,我们采用类似的碰撞策略来处理自适应秘密密钥查询。在得到 A 的伪造签名 (id∗, μ∗, (r∗, s∗, σ∗)) 后,B2 检查所有获胜条件并输出 (CHash(hk, id∗; r∗), CHash(hk, μ∗; s∗), σ∗)。根据变色龙哈希函数的性质,使用陷门进行的碰撞查找和诚实签名在统计上是接近的。具体来说,G1 和 B2 模拟的游戏之间的统计距离可以被 (QC + 2QS)εtrap 界定,因为 B2 在每次秘密密钥查询时应用一次 CHColl,在每次签名查询时应用两次。现在假设 A 获胜,我们来证明 B2 能赢得 UF - naCMA 游戏。根据方案验证算法的定义,如果 A 输出了消息 μ∗ 和身份 id∗ 的有效签名 (r∗, s∗, σ∗),那么对于 IBS′ 来说,σ∗ 是身份 CHash(hk, id∗; r∗) 和消息 CHash(hk, μ∗; s∗) 的有效签名。所以我们只需检查新鲜性:为了推出矛盾,假设 CHash(hk, id∗; r∗) 的秘密密钥被 B2(非自适应地)查询过。那么存在某个 i ∈[QC],使得 CHash(hk, id∗; r∗) = CHash(hk, 0; ¯ri)。B2 回答签名查询的方式表明,对于第 i 次密钥查询的身份 id 和某个随机性 r,有 (CHash(hk, 0; ¯ri), id, r) ∈Hid,这正是事件 bad1 的定义,而我们之前已经排除了这种情况。使用 bad2 进行类似的论证可以表明,(CHash(hk, id∗; r∗), CHash(hk, μ∗; s∗)) 没有被 B2 查询过。因此,我们有: Adv1(A) ≤ negl(λ) + AdvUF - naCMA B2,IBS′ (λ) 最后,B2 的运行时间主要由评估多项式时间的变色龙哈希和运行敌手 A 决定。 ##### 1.2 随机预言机模型下的转换 若 IBS′ 是非自适应安全的,且 ℓ∈ω(log λ),那么图 5 中定义的 I
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

强化学习与合成数据生成:UnityML-Agents深度解析

# 强化学习与合成数据生成:Unity ML - Agents 深度解析 ## 1. 好奇心奖励与超参数设置 在强化学习中,为了激发智能体的好奇心,可以传递与外在奖励相同的超参数。具体如下: - **好奇心奖励信号超参数**: - `reward_signals->curiosity->strength`:用于平衡好奇心奖励与其他奖励(如外在奖励)的缩放系数,取值范围在 0.0 到 1.0 之间。 - `reward_signals->curiosity->gamma`:根据奖励实现所需的时间来调整奖励感知价值的第二个缩放系数,与外在奖励的 `gamma` 类似,取值范围也在

利用Kaen实现PyTorch分布式训练及超参数优化

### 利用Kaen实现PyTorch分布式训练及超参数优化 #### 1. 启用PyTorch分布式训练支持 在进行模型训练时,我们可以使用Kaen框架来支持PyTorch的分布式训练。以下是相关代码示例: ```python train_glob = os.environ['KAEN_OSDS_TRAIN_GLOB'] if 'KAEN_OSDS_TRAIN_GLOB' in os.environ else 'https://raw.githubusercontent.com/osipov/smlbook/master/train.csv' val_glob = os.environ['

模型生产化:从本地部署到云端容器化

# 模型生产化:从本地部署到云端容器化 ## 1. 引入 FastAPI 在将模型投入生产的过程中,我们首先要安装 FastAPI。由于 FastAPI 是一个 Python 模块,我们可以使用 pip 进行安装。打开一个新的终端,运行以下命令: ```bash $ pip install fastapi uvicorn aiofiles jinja2 ``` 这里我们安装了一些 FastAPI 所需的额外依赖项。uvicorn 是一个用于设置 API 的底层服务器/应用程序接口,而 aiofiles 则使服务器能够异步处理请求,例如同时接受和响应多个独立的并行请求。这两个模块是 FastA

排行榜接入全攻略:第三方SDK集成实战详解

![cocos2d-x 塔防游戏源码](https://docs.godotengine.org/en/3.1/_images/ui_mockup_break_down.png) # 1. 排行榜系统概述与应用场景 在现代互联网应用中,排行榜系统已成为增强用户参与感和提升活跃度的重要工具。无论是在游戏、社交、电商,还是内容平台中,排行榜都能有效激发用户的竞争意识与社交互动。排行榜系统不仅展示用户之间的排名关系,还承载着数据聚合、实时更新、多维度统计等复杂功能。本章将从排行榜的基本概念出发,探讨其在不同业务场景中的典型应用,并为后续技术实现打下理论基础。 # 2. 排行榜技术原理与架构设计

利用PyTorch进行快速原型开发

### 利用 PyTorch 进行快速原型开发 在深度学习领域,快速搭建和验证模型是非常重要的。本文将介绍两个基于 PyTorch 的高级库:fast.ai 和 PyTorch Lightning,它们可以帮助我们更高效地进行模型的训练和评估。 #### 1. 使用 fast.ai 进行模型训练和评估 fast.ai 是一个基于 PyTorch 的高级库,它可以让我们在几分钟内完成模型的训练设置。下面是使用 fast.ai 训练和评估手写数字分类模型的步骤: ##### 1.1 模型训练日志分析 在训练过程中,我们可以看到冻结网络的第一个训练周期,然后是解冻网络的两个后续训练周期。日志中

使用PyTorch构建电影推荐系统

### 使用 PyTorch 构建电影推荐系统 在当今数字化时代,推荐系统在各个领域都发挥着至关重要的作用,尤其是在电影推荐领域。本文将详细介绍如何使用 PyTorch 构建一个电影推荐系统,从数据处理到模型训练,再到最终的推荐生成,为你呈现一个完整的推荐系统构建流程。 #### 1. 数据探索与处理 首先,我们需要对 MovieLens 数据集进行探索和处理。该数据集包含用户对电影的评分信息,其中存在一些缺失的评分值,用 NaN 表示。我们的目标是利用非空评分训练推荐系统,并预测这些缺失的评分,从而为每个用户生成电影推荐。 以下是处理数据集的代码: ```python import p

电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模

# 电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模 ## 1. 锁相环(PLL) ### 1.1 锁相环原理 锁相环(PLL)是一种控制算法,用于确定正弦输入的频率和相位角。它主要用于两个系统之间的频率匹配,匹配完成后会存在一个恒定的相位差,从而实现相位“锁定”。PLL由相位检测机制、PID控制器和用于生成相位角信息的振荡器组成。此外,系统中还包含一个低通滤波器,用于获取正弦输入的频率信息。在柔性交流输电系统(FACTS)设备中,PLL增益对稳定系统性能起着至关重要的作用。 ### 1.2 Simulink环境下的PLL设置 为了直观展示PLL如何反映频率和相位的变化

多视图检测与多模态数据融合实验研究

# 多视图检测与多模态数据融合实验研究 ## 1. 多视图检测实验 ### 1.1 实验数据集 实验参考了Wildtrack数据集和MultiviewX数据集,这两个数据集的特点如下表所示: | 数据集 | 相机数量 | 分辨率 | 帧数 | 区域面积 | | ---- | ---- | ---- | ---- | ---- | | Wildtrack | 7 | 1080×1920 | 400 | 12×36 m² | | MultiviewX | 6 | 1080×1920 | 400 | 16×25 m² | ### 1.2 评估指标 为了评估算法,使用了精度(Precision)、

二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决

### 二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决 #### 1. 二维和三维偏微分方程耦合求解 在求解二维和三维偏微分方程时,有几个具体的问题和解决方法值得探讨。 ##### 1.1 获取相同网格点的 v 值 要在与 u 相同的网格点上获取 v 值,可以输入以下命令: ```matlab >> T_table=tri2grid(p,t,u(length(p)+1:end,end),x,y) ``` 示例结果如下: ``` T_table = 0.6579 0.5915 0.5968 0.6582 0 0.6042 0.4892 0.5073 0.6234 0 0.543

模糊推理系统对象介绍

# 模糊推理系统对象介绍 ## 1. fistree 对象 ### 1.1 概述 fistree 对象用于表示相互连接的模糊推理系统树。通过它可以创建一个相互关联的模糊推理系统网络。 ### 1.2 创建方法 可以使用以下语法创建 fistree 对象: ```matlab fisTree = fistree(fis,connections) fisTree = fistree( ___ ,'DisableStructuralChecks',disableChecks) ``` - `fisTree = fistree(fis,connections)`:创建一个相互连接的模糊推理系统对象