文献
J-GLOBAL ID:201402292881650897   整理番号:14A0571734

ランダムオラクルを使用しないでセキュリティが立証可能なCDHベース順序付き多重署名方式

A CDH-based Ordered Multisignature Scheme Provably Secure without Random Oracles
著者 (4件):
資料名:
巻: 22  号:ページ: 366-375 (J-STAGE)  発行年: 2014年 
JST資料番号: U0109A  ISSN: 1882-6652  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
順序付き多重署名方式は,電子文書の正当性とその署名順序の両方を保証する署名方式である。そうした方式の殆どはランダムオラクルモデルにおいてセキュリティが証明されているが,ランダムオラクル実装化の困難性は,セキュリティが,ランダムオラクルを用いずに標準モデルにおいて証明されるべきであることを暗示している。そのような方式を標準モデル内で構築するための素直な方法は,集約署名(aggregate signature)方式を適用することである。しかし,CDH問題に基づく既存方式は,双線形写像の計算量と公開鍵の長さがメッセージ(のハッシュ値)の長さに左右されるという意味において,効率的ではない。そこで本論文では,適切な攻撃モデル下での標準モデルにおいてセキュリティが立証可能なCDHベース順序付き多重署名方式を提案した。本方式の,双線形写像に関する計算コストと公開鍵の長さは,メッセージ(のハッシュ値)の長さには左右されない。さらに特筆すべきことは,既存方式との比較において,公開鍵の長さは,512個のグループエレメントから3個のグループエレメントに短縮され,計算コストは1.6m秒から0.85m秒に短縮された。(翻訳著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
データ保護 
引用文献 (30件):
  • [1] Ahn, J.H., Green, M. and Hohenberger, S.: Synchronized Aggregate Signatures: New Definitions, Constructions and Applications, Proc. 17th ACM Conference on Computer and Communications Security, pp.473-484, ACM (2010), (online), available from <http://eprint.iacr.org/2010/422>, Full paper is available in Cryptology ePrint Archive.
  • [2] Bellare, M., Namprempre, C. and Neven, G.: Unrestricted Aggregate Signatures, Proc. 34th International Colloquium on Automata, Languages and Programming (ICALP 2007), Lecture Notes in Computer Science, Vol.4596, pp.411-422, Springer-Verlag (2007).
  • [3] Bellare, M. and Rogaway, P.: Random Oracles are Practical: A Paradigm for Designing Efficient Protocols, Proc. 1st ACM Conference on Computer and Communications Security (CCS 1993), pp.62-73, ACM (1993).
  • [4] Bernstein, D.J.: Pippenger's Exponentiation Algorithm (2002), available from <http://cr.yp.to/papers/pippenger.pdf>.
  • [5] Boldyreva, A.: Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme, Proc. 6th International Workshop on Practice and Theory in Public Key Cryptography (PKC 2003), Lecture Notes in Computer Science, Vol.2567, pp.31-46, Springer-Verlag (2003).
もっと見る

前のページに戻る