Score:2

ความปลอดภัยเชิงปริมาณของรูปแบบลายเซ็นที่ได้รับจาก Fiat-Shamir tranform

ธง ng

ฉันกำลังมองหาหลักฐานเชิงปริมาณแต่เรียบง่ายของ EUF-CMA ความปลอดภัยของรูปแบบลายเซ็นที่ได้รับจากการแปลง Fiat-Shamir

เรียกคืนการแปลง Fiat-Shamir เริ่มต้นจากโปรโตคอลการระบุ 3 รอบพร้อมข้อความ $(ฉัน,r,s)$, ที่ไหน $I$ คือความมุ่งมั่นท้าทายของผู้พิสูจน์ $r$ ถูกเลือกอย่างเท่าเทียมกันโดยการสุ่มในชุด $\โอเมก้า$ โดยผู้ตรวจสอบ $s$ เป็นหลักฐาน มันใช้แฮช $H$ เข้าไปข้างใน $\โอเมก้า$.

การสร้างคู่กุญแจ $(\mathrm{pk},\mathrm{sk})$ ในรูปแบบลายเซ็นเป็นไปตามโปรโตคอลการระบุตัวตน เพื่อลงชื่อข้อความ $M$ผู้พิสูจน์สร้าง $I$ เช่นเดียวกับในโปรโตคอลการระบุ คำนวณ $r:=H(I,M)$, แล้ว $s$ เช่นเดียวกับในโปรโตคอลการระบุตัวตนแล้วเซ็นชื่อ¹ $\sigma:=(I,s)$. อัลกอริทึมการตรวจสอบจะคำนวณ $r:=H(I,M)$ จากนั้นใช้ขั้นตอนการตรวจสอบเดียวกันกับโปรโตคอลการระบุตัวตน นั่นคือการตรวจสอบ $\mathcal V(\mathrm{pk},r,s)=I$.

โดย เชิงปริมาณฉันหมายความว่าเราถือว่าฝ่ายตรงข้ามสามารถทำลายรูปแบบลายเซ็นด้วยความน่าจะเป็นเป็นอย่างน้อย $\epsilon$ ด้วยเวลา/ความพยายาม $t$, $Q_S$ สอบถามไปยัง oracle ลายเซ็น $Q_H$ สอบถามแฮชออราเคิล และได้รับขอบเขตบนของความน่าจะเป็นที่ฝ่ายตรงข้ามสามารถทำลายแผนการระบุตัวตนด้วยเวลา/ความพยายาม

ฉันสบายดีกับขอบเขตที่อยู่ภายในค่าคงที่จากค่าที่เหมาะสม ต้องการคุณสมบัติที่เป็นไปได้ใด ๆ ในโครงการระบุ 3 รอบเช่น $I$ ถูกสุ่มอย่างสม่ำเสมอในชุดใหญ่พอ $H$ ถูกจำลองเป็นออราเคิลแบบสุ่ม อัลกอริทึมอะไรก็ตามที่เป็นเวลาโพลิโนเมียลแบบสุ่มหรือแม้แต่กำหนดขึ้นเอง (รวมถึงการใช้ PRG ที่เพาะด้วย $\mathrm{sk}$ และ $M$ สำหรับเทปสุ่มของอัลกอริทึมที่สร้าง $I$จึงทำให้ลายเซ็นถูกกำหนดขึ้น)

ฉันรู้ว่าการอ้างอิงมาตรฐานคือ David Pointcheval และ Jacques Stern's ข้อโต้แย้งด้านความปลอดภัยสำหรับลายเซ็นดิจิทัลและลายเซ็นตาบอด, ใน วารสารวิทยาการเข้ารหัสลับ, 2543แต่ฉันต้องการสิ่งที่ง่ายและเน้นมากขึ้น


¹ ลายเซ็นยังสามารถ $\sigma:=(r,s)$ หรือ $\sigma:=(I,r,s)$และมีการลดความปลอดภัยที่ค่อนข้างง่ายโดยเปรียบเทียบระหว่างสามสิ่งนี้

ckamath avatar
ag flag
แล้วทฤษฎีบท 19.7 (หน้า 733) ในหนังสือเรียนของ [Boneh and Shoup](https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf#page=736) ล่ะ
fgrieu avatar
ng flag
@ckamath: ใช่ [ทฤษฎีบทนั้น 19.7](https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf#page=736) เกี่ยวข้องอย่างใกล้ชิด โดยพื้นฐานแล้ว การพิสูจน์นั้นซับซ้อนกว่าที่ฉันฝันถึงและสามารถติดตามได้อย่างเต็มที่จนถึงตอนนี้ ฉันหวังอย่างคลุมเครือว่าจะได้ข้อพิสูจน์ที่ง่ายกว่า แม้ว่าจะต้องแลกกับการผูกมัดที่ค่อนข้างแน่นน้อยกว่า หรือเป็นแทรมโพลีนก็ตาม นอกจากนี้ และที่สำคัญ ทฤษฎีบทนี้มีไว้สำหรับโปรโตคอลการระบุตัวตนของ Schnorr และลายเซ็น และฉันไม่ได้ปฏิบัติตามหลักฐานที่ดีพอที่จะตัดสินว่ามันใช้คุณสมบัติที่ค่อนข้างพิเศษของโปรโตคอลการระบุตัวตนนั้นหรือไม่
ckamath avatar
ag flag
[ทฤษฎีบท 19.14](https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf#page=755) สรุปทฤษฎีบท 19.7 กับโปรโตคอล Sigma ฉันคิดว่าคุณกำลังมองหาหลักฐานที่ง่ายกว่านี้
fgrieu avatar
ng flag
@ckamath: [ทฤษฎีบท 19.14](https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf#page=755) บอกว่าเราสามารถสร้างโปรโตคอล ID ที่ปลอดภัยจากโปรโตคอล sigma ฉันค่อนข้างจะพิสูจน์จาก [ทฤษฎีบท 19.16](https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_5.pdf#page=757) ซึ่งง่ายพอที่จะเข้าใจได้อย่างสมบูรณ์

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา