1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.

Slides:



Advertisements
Similar presentations
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
Advertisements

第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
Reference, primitive, call by XXX 必也正名乎 誌謝 : 部份文字取於前輩 TAHO 的文章.
有線等效加密( Wired Equivalent Privacy ). 又稱無線加密協議 WEP ( Wireless Encryption Protocol ) WEP 是 1999 年 9 月通過的 IEEE 標準的一部分,使用 RC4 ( Rives Cipher )串流加密技術達到機密性,並.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
: Factstone Benchmark ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: : Factstone Benchmark 解題者:鐘緯駿 解題日期: 2006 年 06 月 06 日 題意: 假設 1960.
Lecture 8 Median and Order Statistics. Median and Order Statistics2 Order Statistics 問題敘述 在 n 個元素中,找出其中第 i 小的元素。 i = 1 ,即為找最小值。 i = n ,即為找最大值。 i = 或 ,即為找中位數。
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
Certificateless Public Key Encryption without Paring Joonsang Baek, Reihaneh Safavi- Naunu, and Willy Susilo 報告者:陳國璋.
Section 2.2 Correlation 相關係數. 散佈圖 1 散佈圖 2 散佈圖的盲點 兩座標軸的刻度不同,散佈圖的外觀呈 現的相聯性強度,會有不同的感受。 散佈圖 2 相聯性看起來比散佈圖 1 來得強。 以統計數字相關係數做為客觀標準。
金鑰管理及認證中心 (Key Management and Certification Authority)
第三章 變數與繫結 陳維魁 博士 儒林圖書公司. 2 大綱  變數的定義  變數元件  儲存區配置問題  參考的透明性  完全計算  捷徑計算  繫結 (binding)  繫結時間  精選習題.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
Integrated single vendor single buyer model with stochastic demand and variable lead time 指導教授:林燦煌 博士 指導教授:林燦煌 博士 研 究 生:黃笙源 研 究 生:黃笙源 M. Ben-Daya, M. Hariga.
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
A Server-aided Signature Scheme Based on Secret Sharing for Mobile Commerce Source: Journal of Computers, Vol.19, No.1, April 2008 Author: Chin-Ling Chen,
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 強健控制設計使用 MATLAB 李達生.
實驗十一 有機酸在水與有機溶劑間之分佈.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
實用管理科學 陳明德、陳武林 著 前程文化 Ch14 決策分析 14-1 本章結構 隨機模式導論 決策分析步驟 決策分析模式與符號 非機率性模式分析 機率性模式分析 貝氏決策分析技術 決策樹的建立 風險分析與敏感度分析.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
Fugacity Coefficient and Fugacity
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
1 第 4 章 複 因 子 的 應 用複 因 子 的 應 用. 2 移動等額系列 並非 所謂移動系列,是指現值所在的時 間點並非 t = 0. 向 “0” 的左方移動或向 t = “0” 的右 方移動.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Chapter 6 線性規劃 緒言 如何在有限的經濟資源下進行最有效的調配與 選用,以求發揮資源的最高效能。此問題愈來 愈受到重視,也就是以最低的代價,獲取最大 的效益。 茲列舉如下: – 決定緊急設備與人員的地點,使反應時間最短化。 – 決定飛機、飛行員、地勤人員的飛航最佳日程安排。
Chapter 3 Entropy : An Additional Balance Equation
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
The effect of task on the information-related behaviors of individuals in a work-group environment. The effect of task on the information-related behaviors.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
質數 (Prime) 相關問題 (III) — 如何找出相對大的質數 Date: May 27, 2009 Introducer: Hsing-Yen Ann.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
1/17 A Study on Separation between Acoustic Models and Its Application Author : Yu Tsao, Jinyu Li, Chin-Hui Lee Professor : 陳嘉平 Reporter : 許峰閤.
Chapter 7 Sampling Distribution
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
冷凍空調自動控制 - 系統性能分析 李達生. Focusing here … 概論 自動控制理論發展 自控系統設計實例 Laplace Transform 冷凍空調自動控制 控制系統範例 控制元件作動原理 控制系統除錯 自動控制理論 系統穩定度分析 系統性能分析 PID Controller 自動控制實務.
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping.
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
計數值抽樣計劃 使用 MIL-105D 表. 表 10-1 Sample Sizes Code Letters.
Regression 相關 –Cross table –Bivariate –Contingency Cofficient –Rank Correlation 簡單迴歸 多元迴歸.
第12章 團體溝通情境中的領導者.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
質數 (Prime) 相關問題 Introducer: Hsing-Yen Ann Date: 2009/05/13.
: Simple Minded Hashing ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10912: Simple Minded Hashing 解題者:陳俊達 解題日期: 2008 年 5 月 02 日 題意: 給兩個正整數,長度.
2015/10/15LNA Design Using AT 呂旻洲 Laboratory of RF Photonics Department of Physics, NCKU.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
A Concrete Certificateless Signature Scheme without Pairings
Presentation transcript:

1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻

2 Outline Introduction Preliminaries The Proposed Scheme Conclusion

3 Introduction An entity to delegate signing capabilities to other participants so that they can sign on behalf of the entity within a given context Alice Bob context

4 Outline Introduction Preliminaries The Proposed Scheme Conclusion

5 Preliminaries Bilinear Pairing Gap Diffie-Hellman (GDH) Group ID-Based

6 Bilinear Pairing e : G × G → V Bilinearity Non-degeneracy Computability

7 Gap Diffie-Hellman (GDH) Group (t, ε)-gap Diffie-Hellman group CDH problem ︰ given P, aP, bP ∈ G compute abP

8 ID-Based The user’s public key can be calculated directly from his/her identity rather than being extracted from a certificate issued by a certificate authority (CA)

9 Outline Introduction Preliminaries The Proposed Scheme Conclusion

10 Proposed Scheme PS=(G,K, S, V, (D,P),PS,PV,ID) – G: 設定 k 為安全參數. G 是由 P 產生 prime order q > 2 k 的 GDH group, 而 e : G × G → V 是一個 bilinear map. 隨機選取 master key s ∈ Z ∗ q 並設定 P pub = sP 使用 hash functions H1,H2,H3 : {0, 1} ∗ → G, H4 : {0, 1} ∗ → Z ∗ q

11 Proposed Scheme (cont.) – K: 給一使用者 ID, 計算 Q ID = H1(ID) ∈ G 及對應的私鑰 d ID = sQ ID ∈ G – S: 為了對訊息 m ω 簽章給指定者 ID i 的私鑰 d i 1. 隨機選取 r ω ∈ Z ∗ q 計算 U ω = r ω P ∈ G 並令 H ω = H2(ID i,m ω, U ω ) ∈ G 2. 計算 V ω = d i + r ω H ω ∈ G m ω 上的簽章是 warrant ω = U ω, V ω

12 Proposed Scheme (cont.) – V: 驗證 ID i 對 m ω 做的簽章 ω = U ω, V ω 驗證者取 Q i = H1(ID i ) ∈ G 和 H ω = H2(ID i,m ω, U ω ) ∈ G e(P, V ω ) = e(P pub,Q i )e(U ω,H ω ) – (D,P): 為了指定 ID j 為代理者 proxy signing key skp = H4(ID i, ID j,m ω, U ω )d j + V ω ID i ID j mω +Warrant ω

13 Proposed Scheme (cont.) – PS: ID j 為代表 ID i 對 m 做簽章時給予一個 skp 1. 隨機選取 r p ∈ Z ∗ q 計算 U p = r p P ∈ G 令 H p = H3(ID j,m,U p ) ∈ G 2. 計算 V p = skp + r p H p ∈ G 此時 psig =(m ω,ID j,U ω,U p,V p )

14 Proposed Scheme (cont.) – PV: 使用指定者 ID i 驗證對 m 做出的代理簽章 psig, 取出 Q i = H1(ID i ) ∈ G, Q j = H1(ID j ) ∈ G, H ω = H2(ID i,m ω,U ω ) ∈ G 和 H p = H3(ID j,m,U p ) ∈ G – ID: 給一用於 m 得代理簽章 psig 則 ID(psig)= ID j 表示代理認證演算法

15 Proposed Scheme (cont.) 正確性

16 Outline Introduction Preliminaries The Proposed Scheme Conclusion

17 Conclusion 本篇所提出的方法之安全性與在 Random Oracle model 中解 CDH 問題有緊密的關聯 並達到 ID-based 代理簽章中安全縮減最佳化