1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.

Slides:



Advertisements
Similar presentations
Pricing and Power Control in a Multicell Wireless Data Network Po Yu Chen October, 2001 IEEE Journal on Select Areas in Communications.
Advertisements

資料蒐集的方法(三):實驗法(實驗設計) (第七章)
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
有線等效加密( Wired Equivalent Privacy ). 又稱無線加密協議 WEP ( Wireless Encryption Protocol ) WEP 是 1999 年 9 月通過的 IEEE 標準的一部分,使用 RC4 ( Rives Cipher )串流加密技術達到機密性,並.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
1 第一章 Word 的基本觀念 內容概要: Word 的特色 啟動與離開 Word 的方法 滑鼠游標與外型的介紹 基本操作 Word 視窗法則 使用 Word 遭遇問題時, 應如何利用軟體特 性而獲得輔助解說.
1.1 線性方程式系統簡介 1.2 高斯消去法與高斯-喬登消去法 1.3 線性方程式系統的應用(-Skip-)
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
Stat_chi21 類別資料 (Categorical data) 一種質性資料, 其觀察值可歸類於數個不相交的項目內, 例 : 性別, 滿意度, …, 一般以各項的統計次數表現. 分析此種資料,通常用卡方檢定 類別資料分析 卡方檢定 卡方檢定基本理論 一個含有 k 項的試驗,設 p i.
密碼學報告 Wired Equivalent Privacy Algorithm, WEP 有線等效保密演算法 Present :張永昌 Chang Yung-Chang.
Public Key Encryption with Keyword Search Revisited Author:Joonsang, Reihaneh Safiavi- Naini, Willy Susilo Presenter: 紀汶承.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
Implementing e-auctions with sharemind MTAT Research Seminar in Cryptography Md.Sadek Ferdous.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
Certificateless Public Key Encryption without Paring Joonsang Baek, Reihaneh Safavi- Naunu, and Willy Susilo 報告者:陳國璋.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
金鑰管理及認證中心 (Key Management and Certification Authority)
基於 RDoC 的指數運算加速協 定. Refereed Delegation of Computation RDoC 用戶端要求眾多伺服器計算函式 f(x) 而伺服 器回傳其答案如同在協定中競賽 用戶則從回傳之答案中多數決定正確答案 如同比賽中的裁判 與單一伺服器的 interactive-proof.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 強健控制設計使用 MATLAB 李達生.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
Matlab Assignment Due Assignment 兩個 matlab 程式 : Eigenface : Eigenvector 和 eigenvalue 的應用. Fractal : Affine transform( rotation, translation,
第六章  決策制定 管理學 張緯良 著 雙葉書廊出版.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
1 Finite Continued Fractions 田錦燕 94/11/03 95/8/9( 最後更新 )
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
Feature Motion for Monocular Robot Navigation. 單視覺機器人 – 追蹤 (tracking) 最常見的機器人導航技術 特徵點特性(特別 匹配性 抗破壞性) 特徵點取得(區塊 尺度不變)
1 A provably secure secret handshake with dynamic controlled matching Alessandro Sorniotti, Refik Molva Computers and Security, Volume 29, Issue 5, July.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
方案設計 —評估考核 張 紉.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
溶劑可以溶解反應物,形成均勻的反應系統; 溶劑用來調整反應物的濃度與反應溫度,控制速率與方向; 溶劑萃取,分離特定的化合物。 溶劑,特別是有機溶劑,是環境污染的主要來源。 綠色(永續)化學逐漸形成一種新的科學理念。溶劑的選擇 與化學反應的設計,必須加上環境因素的考量。 化學家已發展出許多有機溶劑替代液體及綠色的合成方法:
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Chapter 3 Entropy : An Additional Balance Equation
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
The effect of task on the information-related behaviors of individuals in a work-group environment. The effect of task on the information-related behaviors.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping.
: SAM I AM ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11419: SAM I AM 解題者:李重儀 解題日期: 2008 年 9 月 11 日 題意: 簡單的說,就是一個長方形的廟裡面有敵人,然 後可以橫的方向開砲或縱向開砲,每次開砲可以.
1 CH 20- 系統可靠度( System Reliability )  系統組合型式  可靠度分析  提昇系統可靠度之可行策略  習題.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
密碼學與網路安全 第7章 對稱式的機密性.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
Presentation transcript:

1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻

2 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

3 Introduction 1.Full delegation 2.Partial delegation 3.Delegation by warrant Alice Bob 1.SK of Alice 2.PPK 3.delegation

4 Introduction(cont.)  Verifiability  Unforgeability  Strong identifiability  Undeniability  Prevention of misuse

5 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

6 Preliminaries  Bilinear Pairing  Compurarional Diffie-Hellman  Proxy key exposure attack

7 Bilinear Pairing  e : G 1 × G 1 → G 2  Bilinearity  Non-degeneracy  Computability

8 Compurarional Diffie-Hellman  CDH problem on G 1 ︰ given P, aP, bP ∈ G 1 compute abP  (t,ε)-CDH solver ︰ 擁有不可忽視的 ε 在執行演算法 t 次內解開問 題

9 Proxy key exposure attack  由於代簽常用於有潛在威脅的環境故不應假 設傳送代簽金鑰的管道是安全的  Xu et al.’s scheme 中  可由下式算出代理者私鑰

10 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

11 Proposed Scheme  MasterKeyGen  UserKeyGen  Sign  Verf  ProxyKeyGen  Proxy_Sign  Proxy_Verf  IDP

12 Proposed Scheme (cont.)  MasterKeyGen : 設定 k 為安全參數 G 1 and G 2 ( 由 P 產生 prime order q ) e : G 1 × G 1 → G 2 隨機選取 master key s ∈ Z ∗ q 並設定 key pair = 選擇三個 hash functions H 1 : {0, 1} ∗ → G 1 H 2 : {0, 1} ∗ × G 1 → G 1 H 3 : {0, 1} ∗ × G 1 → G 1 Params =

13 Proposed Scheme (cont.)  UserKeyGen : 給一使用者 ID i, 計算 Q i =H 1 (ID i ) 及 sk i = msk . Q i  Sign : 對訊息 m 簽章 1. 隨機選取 k i ∈ Z ∗ q K i =k i . P 2. 計算 V i =H 2 (ID i,m,K i ), U i =k i . V i +Sk i 3. σ=  Verf : 取 mpk,ID i,m 來確認 σ 之正確性 計算 V i =H 2 (ID i,m,K i ) 驗證等式 e(U i, P) = e(V i, K i ) . e(Q i, mpk) where Q i =H 1 (ID i )

14 Proposed Scheme (cont.)  ProxyKeyGen : m w = warrant σ’ = Sign(ID i,Sk i,m w ) = ID j 取得 驗證 Verf(mpk,ID i,m w,σ’)=1 驗證失敗則重新要求 m w 合法簽章 代簽金鑰 psk [i→j] =

15 Proposed Scheme (cont.)  Proxy_Sign : 隨機選取 k j ∈ Z ∗ q K j =k j . P 計算 V j =H 3 (ID i,ID j,m w,m,(K j +K i ’)) U j =U i ’+Sk j +k j . V j pσ=

16 Proposed Scheme (cont.)  Proxy_Ver : 取得 m,m w,pσ  驗證 m w 是否有效 2. 計算 V j =H 3 (ID i,ID j,m w,m,(K j +K i ’)) 3.e(U j,P)=e(V i ’,K i ’ ) . e(V i,K i ) . e(Q i +Q j,mpk) 驗證成功回傳 1  IDP : 驗證正確性後 回傳 ID j

17 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

18 Efficiency Analysis SchemeProxy Signature Length Proxy signing costProxy signature verification cost Secure against Proxy key exposure (a)Xu et al.’s scheme 3|G1|2Mu+1Ad+1H5P+ExpNo (b)Wu et al.’s scheme 3|G1|4Mu+3Ad+2H5PYes (c)this paper’s scheme 3|G1|2Mu+3Ad+1H4PYes (a) (b) (c) e(U j,P)=e(V i ’,K i ’) . e(V i,K i ) . e(Q i +Q j,mpk) Mu: 乘法 Ad: 加法 H :hash

19 Outline  Introduction  Preliminaries  The Proposed Scheme  Efficiency Analysis  Conclusion

20 Conclusion  本篇簡化了 ID-Based 代簽的安全模組藉以簡 化了方法與解 CDH 問題難度相關的證明  本篇所提出的方法效能較其他方法高且能 抵抗 proxy key exposure attack