活动介绍

Rai-Choo:高效盲签名方案的创新之路

立即解锁
发布时间: 2025-08-31 01:39:28 阅读量: 3 订阅数: 15 AIGC
### Rai-Choo:高效盲签名方案的创新之路 #### 1. 技术概述 - **Boosting 变换与 PI - Cut - Choo** - **Boosting 变换**:假设存在一个盲签名方案 BS,它能抵御对手对签名者进行少量签名查询的攻击。通过 Boosting 变换,可得到一个新的签名方案,该方案在签名者和对手进行任意数量的签名交互时都是安全的。在第 N 次签名交互中,用户和签名者的行为如下: 1. 用户使用随机性 $\phi_j$($j \in [N]$)对消息 $m$ 进行承诺,得到 $N$ 个承诺 $\mu_j$。同时,为 BS 的用户算法采样随机硬币 $\rho_j$($j \in [N]$)。然后,使用随机预言机对每对 $(\mu_j, \rho_j)$ 进行承诺,并将结果承诺 $\tau_j$ 发送给签名者。 2. 签名者和用户并行运行底层方案 BS $N$ 次,这 $N$ 次并行运行称为会话。具体而言,签名者使用其秘密密钥 $sk$,用户在第 $j$ 个会话中使用公钥 $pk$、$\mu_i$ 作为消息以及 $\rho_j$ 作为随机硬币($j \in [N]$)。 3. 在签名者向用户发送最终消息 $s_j$($j \in [N]$)之前,签名者选择一个随机会话 $J \in [N]$。用户需要通过发送 $(\mu_j, \rho_j)$ 打开除第 $J$ 个会话之外的所有承诺 $\tau_j$。签名者可以验证用户在除第 $J$ 个会话之外的所有会话中是否诚实。如果用户在某个会话中不诚实,签名者将中止。 4. 签名者通过发送最终消息 $s_J$ 完成第 $J$ 个会话。最后,用户从该会话中导出签名 $\sigma_J$,并输出 $\sigma = (\sigma_J, \phi_J)$ 作为最终签名。 - **PI - Cut - Choo**:Boosting 变换存在一些问题,即得到的签名方案参数大小不切实际,这是由于对 BS 的归约相对宽松。为了解决这些问题,引入了 Boosting 变换的并行实例版本(PI - Cut - Choo)。其主要目标是适用于仅密钥安全的方案 BS,即归约可以在不访问 BS 的签名预言机的情况下完全模拟变换方案中的签名查询。具体做法是,首先将 $N$ 按某个常数进行缩放,使得成功作弊的期望次数小于 11。为了确保以压倒性概率成立,整个 Boosting 变换以 $K = \Theta(\lambda)$ 个实例并行重复。这些实例使用独立的公钥 $pk_1, \ldots, pk_K$ 和独立的随机硬币。这意味着以压倒性概率,存在一个实例 $i^* \in [K]$,使得在归约的整个运行时间内该实例中没有成功作弊。归约可以猜测 $i^*$ 并将 BS 的目标公钥嵌入到 $pk_{i^*}$ 中。如果猜测正确,对 BS 的仅密钥安全的归约就可以通过。 以下是第 N 次签名交互的流程图: ```mermaid graph TD; A[用户对消息 m 承诺] --> B[用户采样随机硬币]; B --> C[用户对 (μj, ρj) 承诺并发送给签名者]; C --> D[签名者和用户并行运行 BS N 次]; D --> E[签名者选择随机会话 J]; E --> F[用户打开除 J 外的承诺]; F --> G{用户是否诚实}; G -- 是 --> H[签名者完成 J 会话并发送 sJ]; G -- 否 --> I[签名者中止]; H --> J[用户导出签名 σJ 并输出 σ]; ``` - **避免增长的切选参数 N 的思路** - **稻草人一:固定切选**:PI - Cut - Choo 的关键思想是确保对于一个并行实例 $i^*$,对手在与签名者的任何交互中都不会作弊。如果将 $N$ 设为常数(例如 $N = 2$),这个论点就会失败。但是,通过保持并行实例的数量 $K$ 不变,我们仍然可以认为在每次签名交互中,以压倒性概率存在一个非作弊实例 $i^*$。然而,PI - Cut - Choo 中提出的归约方法只允许将底层方案 BS 的目标公钥嵌入到与 $K$ 个并行实例对应的公钥 $pk_1, \ldots, pk_K$ 中的一个固定密钥中。一旦这个密钥固定,如果该实例中曾经出现成功作弊,归约就会失败。 - **稻草人二:动态密钥结构(简单方法)**:上述讨论表明,我们需要支持将目标公钥动态嵌入到公钥 $pk_1, \ldots, pk_K$ 中的一个。第一个(简单)想法是在每次交互中使用一组新的公钥 $pk_1, \ldots, pk_K$ 和秘密密钥 $sk_1, \ldots, sk_K$。在 PI - Cut - Choo 中,基础方案 BS 是一个两步方案,其中用户发送给签名者的第一条消息 $c$(挑战)不依赖于公钥。因此,我们对结果方案的归约可以在看到承诺 $\tau_{i,j}$ 和挑战 $c_{i,j}$ 后识别出非作弊实例 $i^*$。基于此观察,签名者可以在收到承诺和挑战后发送将用于当前签名交互的(新)公钥 $pk_1, \ldots, pk_K$。这样,归约就知道在每次签名交互中将目标公钥嵌入到哪个密钥 $pk_{i^*}$ 中。具体做法是,归约首先识别出非作弊实例 $i^*$,然后诚实地采样 $(pki, ski)$($i \neq i^*$),同时将 $pki^*$ 设置为(目标公钥的重新随机化)。最后,归约可以使用 $ski$ 模拟除 $i^*$ 之外的所有实例,同时在实例 $i^*$ 中使用随机预言机编程。然而,这个方案是不安全的,因为每次交互都使用一组新的密钥,没有任何东西将签名与签名者的实际公钥和秘密密钥联系起来。特别是,无法防止对手(轻易地)创建包含其自己选择的一组密钥的伪造签名。 #### 2. 相关工作 - **标准模型中盲签名构造的不可能结果** - Fischlin 和 Schröder 表明,在某些条件下,不能从非交互式假设构造统计上盲的三步方案。 - Pass 表明,唯一的轮最优盲签名不能基于一类交互式假设。 - Baldimtsi 和 Lysyanskaya 表明,具有唯一秘密密钥和特定结构的方案即使在交互式假设下也无法证明安全。 - **盲签名的构造方法** -
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

自适应复杂网络结构中的同步现象解析

# 自适应复杂网络结构中的同步现象解析 ## 1. 引言 在复杂的动力学网络中,同步现象一直是研究的重点。我们将主稳定性方法拓展到由 $N$ 个扩散且自适应耦合的振荡器组成的复杂网络中。通过对自适应耦合相位振荡器这一典型模型的研究,我们发现了由于稳定性岛屿的存在而导致的多簇现象的出现。接下来,我们将深入探讨相关内容。 ## 2. 自适应耦合振荡器网络模型 考虑一个由 $N$ 个扩散且自适应耦合的振荡器组成的网络,其形式如下: \(\dot{x}_i = f (x_i(t)) - \sigma \sum_{j = 1}^{N} a_{ij} \kappa_{ij} G(x_i - x_j)\

具有多重时滞和不确定参数的CRDNNs的无源性与同步性研究

# 具有多重时滞和不确定参数的 CRDNNs 的无源性与同步性研究 ## 1. 引言 在神经网络的研究领域中,具有多重时滞和不确定参数的连续反应扩散神经网络(CRDNNs)的无源性和同步性是重要的研究课题。无源性能够保证系统的稳定性和能量特性,而同步性则在信息处理、通信等领域有着广泛的应用。本文将深入探讨 CRDNNs 的无源性和同步性相关问题,包括理论分析和数值验证。 ## 2. 无源性判据 ### 2.1 输出严格无源性条件 当满足以下矩阵不等式时,网络(9.17)具有输出严格无源性: \[ \begin{bmatrix} W_6 & \Xi_2 \\ \Xi_2^T & W_7 \e

HNPU-V1:自适应DNN训练处理器的技术解析与性能评估

### HNPU-V1:自适应DNN训练处理器的技术解析与性能评估 在深度学习领域,DNN(深度神经网络)训练处理器的性能对于提高训练效率和降低能耗至关重要。今天我们要介绍的HNPU - V1就是一款具有创新性的自适应DNN训练处理器,它采用了多种先进技术来提升性能。 #### 1. 稀疏性利用技术 在DNN训练过程中,会出现输入或输出稀疏性的情况。传统的输出零预测方法虽然可以同时利用输入和输出稀疏性,但会带来面积和能量开销。而HNPU - V1采用了独特的稀疏性利用技术。 ##### 1.1 切片级输入跳过(Slice - Level Input Skipping) - **原理**:

网络数据上的无监督机器学习

### 网络数据上的无监督机器学习 在处理图数据时,机器学习(ML)并非必需,但它能带来很大的帮助。不过,ML的定义较为模糊,例如社区检测算法虽能自动识别网络中的社区,可被视为无监督ML,但NetworkX提供的一些方法虽类似却未得到数据科学界同等关注,因为它们未被明确称为图ML。 #### 1. 网络科学方法 在处理图数据时,有很多已掌握的方法可避免使用所谓的图ML: - **社区识别**:可以使用Louvain算法或直接查看连通分量。 - **枢纽节点识别**:使用PageRank算法,无需嵌入。 - **孤立节点识别**:使用`k_corona(0)`,无需ML。 - **训练数据创

OpenVX:跨平台高效编程的秘诀

### OpenVX:跨平台高效编程的秘诀 #### 1. OpenCL 互操作性扩展 OpenCL 互操作性扩展为 OpenVX 内的应用程序和用户算法提供了高效实现的支持,具备以下六个关键特性: - 共享一个通用的 `cl_context` 对象,供 OpenVX 和 OpenCL 应用程序使用。 - 共享一组有序的 `cl_command_queue` 对象,用于 OpenVX 和 OpenCL 应用程序/用户内核之间的协调。 - 允许 OpenCL 应用程序将 `cl_mem` 缓冲区导出到 OpenVX。 - 允许 OpenCL 应用程序从 OpenVX 收回导出的 `cl_mem

SSH连接与操作全解析

# SSH 连接与操作全解析 ## 1. SSH 主机密钥概述 当 SSH 客户端首次连接到远程主机时,双方会交换临时公钥,以此对后续通信进行加密,防止信息泄露。客户端在披露更多信息之前,需要确认远程服务器的身份。这是合理的,因为若连接到的是黑客软件,我们肯定不希望泄露用户名和密码。 ### 1.1 公钥基础设施的问题 构建公钥基础设施是解决互联网机器身份验证的一种方法。首先要确定证书颁发机构,将其公钥列表安装到所有浏览器和 SSL 客户端中,然后付费让这些机构验证身份并签署 SSL 证书,最后将证书安装到 Web 服务器上。但从 SSH 的角度看,这种方法存在诸多问题。虽然可以创建内部公

计算机视觉中的概率图模型:不完整数据下的贝叶斯网络学习

# 计算机视觉中的概率图模型:不完整数据下的贝叶斯网络学习 在计算机视觉领域,概率图模型是一种强大的工具,可用于处理复杂的概率关系。当数据不完整时,贝叶斯网络(BN)的参数学习和结构学习变得更具挑战性。本文将介绍不完整数据下BN参数学习和结构学习的方法。 ## 1. 不完整数据下的BN参数学习 在不完整数据中,变量 $Z_m$ 可能随机缺失或始终缺失。与完整数据情况类似,不完整数据下的BN参数学习也可通过最大似然法或贝叶斯法实现。 ### 1.1 最大似然估计 最大似然估计(ML)需要通过最大化边际似然来找到BN参数 $\theta = \{\theta_n\}_{n=1}^N$: $$

语音情感识别:预加重滤波器与清音影响分析

### 语音情感识别:预加重滤波器与清音影响分析 在语音情感识别领域,多种因素会影响识别的准确性和性能。本文将深入探讨预加重滤波器、清音去除等因素对语音情感分类的影响,并通过一系列实验来揭示不同特征向量大小、帧大小等参数在不同数据库中的表现。 #### 1. 清音去除 在语音情感识别中,通常会使用浊音和清音进行情感识别。然而,清音往往与语音信号记录中的噪声或静音区域具有相似的时间和频谱特征。为了探索去除清音后分类阶段的性能,我们使用自相关函数来去除每一帧中的清音。 具体步骤如下: 1. **自相关函数定义**:对于信号 $x(n)$ 从样本 $n$ 开始的一帧,其短时自相关函数定义为 $

言语节奏与大脑定时模式:探索神经机制与应用

# 言语节奏与大脑定时模式:探索神经机制与应用 ## 1. 大脑的预测性与时间维度 人类大脑是一个具有建设性的器官,它能够生成预测以调节自身功能,并持续适应动态环境。在这个过程中,运动和非运动行为的时间维度正逐渐被视为预测性偏差的关键组成部分。然而,编码、解码和评估时间信息以产生时间感和控制感觉运动定时的神经机制之间的复杂相互作用,仍然大部分是未知的。 ### 1.1 事件的时间与类型维度 个体和环境中的所有状态变化都会产生由类型(“是什么”)和时间(“何时”)定义的事件。为了成功地与不断变化的环境进行交互,人们需要不断适应这些事件的“是什么”和“何时”维度。人类不仅会对事件做出反应,还会

利用大数据进行高效机器学习

### 利用大数据进行高效机器学习 #### 1. 集群管理与并行计算基础 在处理大数据时,集群的使用至关重要。当集群任务完成后,终止其派生的进程能释放每个节点占用的资源,使用如下命令: ```R stopCluster(cl1) ``` 对于大规模的大数据问题,还可以进行更复杂的`snow`配置,例如配置Beowulf集群(由多个消费级机器组成的网络)。在学术和行业研究中,若有专用计算集群,`snow`可借助`Rmpi`包访问高性能消息传递接口(MPI)服务器,但这需要网络配置和计算硬件方面的知识。 #### 2. 使用`foreach`和`doParallel`实现并行计算 `fore