Изменения

Заглавная страница

5176 байтов добавлено, 4 года назад
Нет описания правки
<span class{{Карточка переведённых статей|name ="plainlinks" styleTight Proofs for Signature Schemes without Random Oracles|screenshot ="font-size:77%;">'''[[SpecialФайл:StatisticsNTRU.PNG|{{NUMBEROFPAGES}}120px]]''' страниц<|author = Sven Schäge|released = 2011 г.|website = [http:/span><br/>www.iacr.org/ International Association for Cryptologic Research]<span class|transauthor ="plainlinks" style="font-size[http:77//%;">'''[[SpecialD0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Statistics|{{NUMBEROFARTICLES}}Ilya_Kukhtikov Илья Кухтиков]]''' статей<|translation = 2011 г.|download = [http:/span><br/>www.iacr.org/archive/eurocrypt2011/66320187/66320187.pdf оригинал] }}__NUMBEREDHEADINGS____TOC__
<center><big>Всю информацию по ДЗ для 4ого курса [[Участник:Egor Zorin|смотреть тут]]!</big></center>: '''Абстрактность'''. Мы представляем первые жесткие доказательства безопасности для двух общих классов схем подписей, основанных на Strong RSA. Среди пострадавших подписей есть схемы Cramer-Shoup, Camenisch-Lysyanskaya, Zhu и схемы подписей Fischlin. Мы также представляем два наших варианта билинейных классов подписей, которые производят короткие подписи. Подобно этому мы покажем, что эти варианты имеют жесткие доказательства безопасности применения SDH (Strong Diffie-Hellman). Таким образом мы получили очень эффективное SDH на основе схем подписей Cramer-Shoup, Fischlin и Zhu, и первое полное доказательство недавней подписи схем Camenisch-Lysyanskaya, которая была доказана и признана безопасной при условии соблюдения SDH. Главным в наших результатах является доказательство нового метода, который позволяет симулятору избегать предположения того, какой из запросов подписи нападавшего снова использован в подделке. В отличие от предыдущих доказательств, наше уменьшение безопасности не теряет здесь фактор q.
'''Статьи'''== Контакты авторов материала ==* [[ISDN Horst Görtz Institute for IT- Интеллектуальные сети]]* Security Ruhr-University of Bochum, Sven Schäge, E-mail: [[Сетевая модель OSI]http://sven.schaege@rub.de sven.schaege@rub.de]* [[Сеть Frame Relay]]* [[EIGRP (Enhanced Interior Gateway Routing Protocol)]]* [[LXC]]{{примечания|group=@:}}
<inputbox>type=create</inputbox>= Примечания ==
[[en{{примечания|group=прим.}} == Рекомендованная литература ==# Au, M.H., Susilo, W., Mu, Y.:Main Page]]Constant-size dynamic k-TAA. In Prisco, R.D., Yung, M., eds.: SCN. Volume 4116 of Lecture Notes in Computer Science., Springer (2006) 111–125# Bernstein, D.J.: Proving tight security for Rabin-Williams signatures. In Smart, N.P., ed.: EUROCRYPT. Volume 4965 of Lecture Notes in Computer Science., Springer (2008) 70–87# Boneh, D., Boyen, X.: Short signatures without random oracles and the SDH assumption in bilinear groups. J. Cryptology 21(2) (2008) 149–177# Camenisch, J., Lysyanskaya, A.: A signature scheme with efficient protocols. In Cimato, S., Galdi, C., Persiano, G., eds.: SCN. Volume 2576 of Lecture Notes in Computer Science., Springer (2002) 268–289# Camenisch, J., Lysyanskaya, A.: Signature schemes and anonymous credentials from bilinear maps. In Franklin, M.K., ed.: CRYPTO. Volume 3152 of Lecture Notes in Computer Science., Springer (2004) 56–72# Chevallier-Mames, B., Joye, M.: A practical and tightly secure signature scheme without hash function. In Abe, M., ed.: CT-RSA. Volume 4377 of Lecture Notes in Computer Science., Springer (2007) 339–356# Coron, J.S., Naccache, D.: Security analysis of the Gennaro-Halevi-Rabin signature scheme. In: EUROCRYPT. (2000) 91–101# Cramer, R., Shoup, V.: Signature schemes based on the Strong RSA assumption. ACM Trans. Inf. Syst. Secur. 3(3) (2000) 161–185# Fischlin, M.: The Cramer-Shoup Strong-RSA signature scheme revisited. In Desmedt, Y., ed.: Public Key Cryptography. Volume 2567 of Lecture Notes in Computer Science., Springer (2003) 116–129# Gennaro, R., Halevi, S., Rabin, T.: Secure hash-and-sign signatures without the random oracle. In: EUROCRYPT. (1999) 123–139# Goldwasser, S., Micali, S., Rivest, R.L.: A digital signature scheme secure against adaptive chosen-message attacks. SIAM J. Comput. 17(2) (1988) 281–308# Hofheinz, D., Kiltz, E.: Programmable hash functions and their applications. In Wagner, D., ed.: CRYPTO. Volume 5157 of Lecture Notes in Computer Science., Springer (2008) 21–38# Krawczyk, H., Rabin, T.: Chameleon signatures. In: NDSS, The Internet Society (2000)# Lysyanskaya, A., Rivest, R.L., Sahai, A., Wolf, S.: Pseudonym systems. In Heys, H.M., Adams, C.M., eds.: Selected Areas in Cryptography. Volume 1758 of Lecture Notes in Computer Science., Springer (1999) 184–199# Okamoto, T.: Efficient blind and partially blind signatures without random oracles. In Halevi, S., Rabin, T., eds.: TCC. Volume 3876 of Lecture Notes in Computer Science., Springer (2006) 80–99# Rosser, B.: Explicit bounds for some functions of prime numbers. American Journal of Mathematics 63(1) (1941) 211–232# Shamir, A., Tauman, Y.: Improved online/offline signature schemes. In Kilian, J., ed.: CRYPTO. Volume 2139 of Lecture Notes in Computer Science., Springer (2001) 355–367# Zhu, H.: New digital signature scheme attaining immunity to adaptive-chosen message attack. Chinese Journal of Electronics 10(4) (2001) 484–486# Zhu, H.: A formal proof of Zhu’s signature scheme. Cryptology ePrint Archive, Report 2003/155 (2003) http://eprint.iacr.org/.{{примечания}}
Editors
187
правок