Modele procuration signature compromis

. De l`équation ci-dessus, nous pouvons voir que σB satisfait à la condition Verify (pp, IDB, t, M, σB) = 1, de sorte que notre système RIDPRS est correct. La distribution de la re-signature σB générée par l`algorithme démissionner est la même que celle de la signature générée par la BID lui-même à l`aide de l`algorithme Sign, qui démontre que notre système RIDPRS est multi-usage. En utilisant la clé de re-signature rkA → B, t entre IDA et BID, il est facile de calculer la clé de re-signature rkB → A, t = 1/rkA → B, t entre BID et IDA, ce qui implique que notre système RIDPRS est bidirectionnel. Editeur: Muhammad Khurram Khan, Université du roi Saud, Arabie saoudite adresse actuelle: Collège d`informatique et d`ingénierie, Northwest Normal University, Lanzhou, Gansu, Chine falsification: l`adversaire génère finalement un ID d`identité *, une période t *, un message M * et une chaîne σ *. Laissez ΩM * être l`ensemble de toutes les signatures valides sur M *, où σ * ∉ ΩM *. Si vérifier (pp, ID *, t *, M *, σ *) = 0 et SA-Verify (pp, V String, ID *, t *, M *, σ *) = 1, ce qui signifie qu`il a convaincu que σ * est une signature valide sur M * par rapport au Tuple (ID *, t *), alors l`adversaire gagne le jeu. Let p être un premier, G1 et G2 être deux groupes cycliques multiplicatifs de l`ordre p, et g être un générateur de G1. Un couteau bilinéaire efficace et calculable e: G1 × G1 → G2 est une carte avec les propriétés suivantes [16]:. La nouvelle signature de proxy basée sur l`identité (IDPRS) est une primitive cryptographique nouvelle qui permet à un proxy semi-approuvé de convertir une signature sous une identité en une autre signature sous une autre identité sur le même message à l`aide d`une clé de re-signature.

En raison de cette fonction de transformation, l`IDPRS est très utile pour la construction de systèmes de préservation de la vie privée pour divers réseaux d`information. La fonctionnalité de révocation des clés est importante dans l`IDPRS pratique pour la gestion dynamique des utilisateurs; Toutefois, les schémas existants de l`IDPRS ne fournissent pas de mécanismes de révocation qui permettent de supprimer des utilisateurs mal comportés ou compromis du système. Dans cet article, nous introduisons d`abord une notion appelée re-signature de procuration révocable par identité (RIDPRS) pour obtenir la fonctionnalité de révocation. Nous fournissons une définition formelle de RIDPRS ainsi que son modèle de sécurité. Ensuite, nous présentons un système RIDPRS concret qui peut résister à la signature de l`exposition clé et de prouver que le projet proposé est existentiellement imparable contre l`identité choisie adaptative et les attaques de messages dans le modèle standard. Pour améliorer encore les performances de la vérification des signatures dans les RIDPRS, nous introduisons une notion appelée re-signature de proxy révocable par identité (SA-RIDPRS) assistée par serveur. En outre, nous étendons le système RIDPRS proposé au système SA-RIDPRS et nous démontreront que ce régime élargi est protégé contre les attaques de messages et de collusion choisies et adaptées. Les résultats de l`analyse montrent que nos deux schémas demeurent efficaces en termes de complexité computationnelle lors de la mise en œuvre des procédures de révocation des utilisateurs. En particulier, dans le système SA-RIDPRS, le vérificateur doit effectuer uniquement un couplage bilinéaire et quatre opérations d`exponentiation pour vérifier la validité de la signature.

Comparé à d`autres schémas IDPRS dans le modèle standard, notre système SA-RIDPRS réduit considérablement la surcharge de calcul de la vérification. Théorème 1. Notre système RIDPRS est existentiellement imparable contre l`identité choisie adaptative et les attaques de message dans le modèle standard sous l`hypothèse CDH. Définition 4. Si un système RIDPRS est existentiellement imparable contre l`identité choisie adaptative et les attaques de message, et l`algorithme SA-Verify est la solidité, alors le système SA-RIDPRS résultant est dit être sécurisé contre les attaques de message et de collusion choisies adaptatives . . . . . Dans la phase de re-signature, notre système SA-RIDPRS effectue une opération d`appariement et 6 exponentiations pour créer une nouvelle signature valide, tandis que le schéma de Shao et coll.

[20] nécessite 3 opérations de couplage et 2 exponentiations, et celle de Feng et al.

This entry was posted in Uncategorized. Bookmark the permalink.