On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.

Slides:



Advertisements
Similar presentations
1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
Advertisements

: Arrange the Numbers ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11481: Arrange the Numbers 解題者:李重儀 解題日期: 2008 年 9 月 13 日 題意: 將數列 {1,2,3, …,N}
本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
: A-Sequence 星級 : ★★☆☆☆ 題組: Online-judge.uva.es PROBLEM SET Volume CIX 題號: Problem D : A-Sequence 解題者:薛祖淵 解題日期: 2006 年 2 月 21 日 題意:一開始先輸入一個.
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
3Com Switch 4500 切VLAN教學.
目的 「升學調查系統」,幫助某一學校調查並記錄 其歷屆畢業生報考研究所的情況、未來提供給 學弟妹作參考,以及學校推廣之相關工作。 功能需求 紀錄並追蹤歷屆畢業生升學的狀態 協助畢業生做升學輔導 未來提供學弟妹作查詢、參考 計算上榜率、前十大學校上榜率.
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
1.1 線性方程式系統簡介 1.2 高斯消去法與高斯-喬登消去法 1.3 線性方程式系統的應用(-Skip-)
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
密碼學報告 Wired Equivalent Privacy Algorithm, WEP 有線等效保密演算法 Present :張永昌 Chang Yung-Chang.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
Last modified 2004/02 An Introduction to SQL (Structured Query Language )
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
論文研討 2 學分 授課教師:吳俊概.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
第二章 供給與需求 中興大學會計學系 授課老師:簡立賢.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
: Ahoy, Pirates! ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11402: Ahoy, Pirates! 解題者:李重儀 解題日期: 2008 年 8 月 26 日 題意:有一個海盜島有 N 個海盜,他們的編號 (id)
短缺,盈餘與均衡. 遊戲規則  老師想出售一些學生喜歡的小食。  老師首先講出價錢,有興趣買的請舉手。
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
1 第六章 Blog 網誌 網誌已是 Web2.0 的最新指標. 2 教學目標  了解 Blog 的意義  了解 Blog 的功用  了解 RSS  能註冊 Blog 並加以使用.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
著作權所有 © 旗標出版股份有限公司 第 21 章 文件的權限及保護 功能設定. 本章提要 設定文件讀取權限 保護文件.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
實驗三 sniffer 的使用 介紹 sniffer 、 抓取 packets. 實驗設備與材料 PC 2 台 自己是 對方是 安裝 sniffer 與相關軟體.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
: Beautiful Numbers ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11472: Beautiful Numbers 解題者:邱經達 解題日期: 2011 年 5 月 5 日 題意: 若一個 N 進位的數用到該.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
-Antidifferentiation- Chapter 6 朝陽科技大學 資訊管理系 李麗華 教授.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
統計計算與模擬 政治大學統計系余清祥 2010 年 2 月 23 日 第一週:導論
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
概念性產品企劃書 呂學儒 李政翰.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2009.
2005/7 Linear system-1 The Linear Equation System and Eliminations.
中央大學宿舍網路管理方式.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2010.
實體關係模型 (ER Model).
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
第12章 團體溝通情境中的領導者.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
Presentation transcript:

On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu Liu Date :

Outline Introduction LKK-SPS Scheme Cryptanalysis LKK-SPS Scheme Shum and Wei’s Scheme Cryptanalysis Shum and Wei’s Scheme Park and Lee’s Scheme Cryptanalysis Park and Lee’s Scheme

Introduction - 3 種 Scheme 簡介 Scheme1(LKK-SPS) : SCIS ( 韓國 ) 情報通信大學院大學校 Strong Proxy signature and its Applications 除了代理人外其餘人不可代簽 ( 包括本人 ) Scheme2(Shum and Wei’s) : IEEE ( 香港 ) 中文大學訊息工程學系 A Strong Proxy signature Scheme with Proxy Signer Privacy Protection 拿 Scheme1 做到代理人保密 ( 不知代理人是誰,只知有某人幫本人代簽 ) Scheme3(Park and Lee’s) : ICICS ( 韓國 ) 順天鄉大學校 A Digital Nominative Proxy Signature Scheme for Mobile Communication 只有指定的 Verifier 可以做驗證 註:三種方法都是用 Original signer’s forgery 方法破解

Introduction - 參數設定 O The Original signer( 本人 ) P The Proxy signer( 代理人、代人 ) T The Trust third party ( 信任的第三者 ) V Signature Verifier( 驗證者 ) p,q large prime number with q|(p-1) g a element of order q in Z* p h() a secure one-way hash function m W a warrant( 授權書 ) ( x u, y u ) (u 的私鑰, u 的公鑰 ) ( x pr, y pr ) ( 代理用的私鑰, 代理用的公鑰 ) sign() signing algorithm (DLP-like signature scheme) verify() verification algorithm(DLP-like)

Scheme1(LKK-SPS Scheme) - Step1(Proxy Delegation ) 用 ( r o, s o ) 對 授權書 m W 做 Schnorr 簽章

Scheme1(LKK-SPS Scheme) - Step2(Signing and Verification) ( 算出代簽用 Key) ( 拿代簽 key 代簽 ) 此法特性,連本人都無法得知此代簽 key 雖本人有 S o 似乎可求得 X pr ,但 X pr 再經 sign() 本人簽章 代人私鑰 ( 注意這把私鑰, Scheme2 代人隱身靠此式 ) ( 算出代簽用 Key 對應的公鑰 ) ( 驗證式 )

Cryptanalysis Scheme1(Original signer’s forgery) ( 假代簽 key) 本人有 代人有 若能使 Verifier 所算的 則破解成功

Scheme2(Shum and Wei’s Scheme) - Step1(Issuing Alias) Note :達到代理人保密功能,方法是多增加一個 T 達成 T 用 ( r T, s T ) 對 h P 做 Schnorr 簽章 T 紀錄 ( h P, k P, ID P ) 以便 有問題時徹消 P 的穩私

Scheme2(Shum and Wei’s Scheme) - Step2(Delegation) 用 ( r o, s o ) 對 授權書 m W 做 Schnorr 簽章 跟之前一模一樣,連驗證式也一樣

Scheme2(Shum and Wei’s Scheme) - Step3(Sign and verify) 只是把 scheme1 的 x P 改成 s T 不含代理人私鑰,無簽名 動作。 T 給的

Scheme2(Shum and Wei’s Scheme) - Step4(Privacy Revoking) 有問題才會做此步驟,徹消代理人的隱身權利 T 查詢紀錄

Cryptanalysis Scheme2(Original signer’s forgery) ( 假代簽 key) 老規矩 則破解成功 跟第 Scheme1 破法 完全一樣

Scheme3(Park and Lee’s Scheme) - Step1(Proxy Delegation) Note :只有指定的 Verifier 可以驗證簽章 ( 使用 nomative signature) 新增符號: T i i’th Time-Stamp ( 第 i 次時戳 ) 附加 T i 對 M 做 Schnorr 簽章

Scheme3(Park and Lee’s Scheme) - Step2(Signing and Verification) 附加 T i 對 M 做 nominative 簽章 以限定只 V 能驗證

Cryptanalysis Scheme3(Original signer’s forgery) 附加 T i 對 M’ 做 nominative 簽章 以限定只 V 能驗證