Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Ali Fanian
سیدمحمد دخیل علیان (استاد راهنما) علی فانیان (استاد مشاور)
 
STUDENT
Mojtaba Khalili
مجتبی خلیلی دلیگانی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Doctor of Philosophy (PhD)
YEAR
1392

TITLE

Efficient Non-Interactive Zero-Knowledge Proofs and Digital Signatures with Tight Security Reduction
We show how to construct structure-preserving signatures () and unbounded quasi-adaptive non-interactive zero-knowledge (USS QA-NIZK) proofs with a tight security reduction to simple assumptions, being the first with a security loss of O (1). Specifically, we present a scheme which is more efficient than existing tightly secure schemes and from an efficiency point of view is even comparable with other non-tight schemes. In contrast to existing work, however, we only have a lower security loss of O (1), resolving an open problem posed by Abe et al. (CRYPTO 2017). In particular, our tightly secure scheme under the SXDH assumption requires 11 group elements. Moreover, we present the first tightly secure USS QA-NIZK proofs with a security loss of O (1) which also simultaneously have a compact common reference string and constant size proofs (5 elements under the SXDH assumption, which is only one element more than the best non-tight USS QA-NIZK). Moreover, we present the first EUF-CMA secure -EQ scheme under standard assumptions. So far only constructions in the generic group model are known. One recent candidate under standard assumptions are the weakly secure equivalence only a weaker unforgeability and adaption notion. Fuchsbauer and Gay show that this weaker unforgeability notion is sufficient for many known applications of -EQ. Unfortunately, the weaker adaption notion is only proper for a semi-honest (passive) model and as we show in this paper, makes their scheme unusable in the current models for almost all of their advertised applications of -EQ from the literature. We then present a new EUF-CMA secure -EQ scheme with a tight security reduction under the SXDH assumption providing the notion of perfect adaption (under malicious keys). To achieve the strongest notion of perfect adaption under malicious keys, we require a common reference string (CRS), which seems inherent for constructions under standard assumptions. However, most known applications of -EQ can be instantiated without requiring a CRS even with our construction. Key Words Structure-Preserving Cryptography, Non-Interactive Zero-Knowledge Proofs, Chameleon Hash Function, Shuffle Proofs, Equivalance Introduction A structure preserving signature () scheme (Abe et al., 2010) is an interesting cryptographic primitive which is compatible with efficient pairing-based non-interactive zeroknowledge proofs due to Groth and Sahai. More precisely, a scheme is defined over bilinear groups and the messages, public keys and signatures are required to be source group elements. Furthermore, the signature verification consists of only group membership testing and evaluating pairing product equations (PPEs). This feature allows to use them in the construction of many efficient cryptographic tools, such as blind signatures, group signatures, traceable signatures, group encryption, homomorphic signatures, delegatable anonymous credentials, compact verifiable shuffles, network coding signatures, oblivious transfer, tightly secure
در پی یافتن تکنی ری، همچون ?? آن با تحویل چفت به فرضیات ساده است، اما به ساخت پایه های رمزنگاری مهم دی ?? حافظ ساختار و ساخت کارآمد پایه های رمزنگاشت یده ساز کمیلین نیز همت گماشته است. ?? پذیر و تابع چ ?? ر زدن وارس ?? با مانعیت در شبیه سازی نامحدود، ب ?? شبه وفق ?? اثبات دانش?صفر غیرتعامل در ساخت پروتکل های رمزنگاری از جمله ?? رمزنگاری حافظ ساختار، مهمترین رمزنگاری مدولار در مدل استاندارد است که کاربردهای فراوان توان گفت این رساله در چهار زمینه رمزنگاری ?? م ?? ر موارد دارد. به طور کل ?? و دی ???? ترونی ?? ، انتقال مبهم، رای گیری ال ?? امضای کور، امضای گروه دهد: ( 1) رمزنگاری حافظ ساختار زمینه اول و مهمترین بخش کار ماست که خود شامل سه شمای متفاوت است. با ارائه ?? را ارتقا م ?? کلید عموم ه است. بیش از این، ?? کنیم که مستقل از تعداد کاربران موجود در شب ?? قوی تر برای امنیت امضای حافظ ساختار ارائه م ?? جدید، ما تضمین ???? تکنی شمای پیشنهادی طول کوتاه تری نسبت به شماهای پیشین با امنیت چفت دارد. شمای دوم، امضای حافظ ساختار روی کلاس های هم ارز است. به دهیم تنها کاندید موجود در مدل ?? شدن آن، ساخت چنین امضایی در مدل استاندارد چندان ساده نیست. در این رساله نشان م ?? بازتصادف ?? دلیل ویژگ استاندارد برای امضای حافظ ساختار روی کلاس های هم ارز در مدل شبه درستکار امن است و در نتیجه برای اغلب کاربردهای موجود استفاده ای کنیم که بر فرضیات ?? ندارد. بنابراین پس از بازنگری در تعریف این امضا، نخستین امضای حافظ ساختار روی کلاس های هم ارز را پیشنهاد م دارد و از امنیت چفت بهره مند است. آخرین کار ?? ساده ای استوار است و در مدل کلید بدخواهانه امن است. علاوه بر این، امضای حاصل طول ثابت اثبات دانش?صفر ?? توان از ی ?? ونه م ?? دهیم که چ ?? است. نخست نشان م ?? در زمینه رمزنگاری حافظ ساختار مربوط به امضای حافظ ساختار جزئ را پیشنهاد ?? امضای حافظ ساختار جزئ ?? ساخت. سپس، با استفاده از این روش ی ?? امضای رقم ?? با مانعیت در شبیه سازی نامحدود ی ?? غیرتعامل دهیم که دارای ?? مشترک فشرده و طول اثبات ثابت پیشنهاد م ?? را با رشته مرج ?? شبه وفق ?? دهیم. ( 2) ما نخستین اثبات دانش?صفر غیرتعامل ?? م عنصر گروه بیشتر دارد. ?? تحویل چفت به فرضیات استاندارد است. شمای پیشنهادی نسبت به بهترین شمای موجود با امنیت غیر چفت، تنها ی یده ساز کمیلین در مدل بهبود یافته مقاوم در برابر ?? یده ساز کمیلین است. نشان خواهیم داد که تنها کاندید برای تابع چ ?? 3) زمینه سوم، تابع چ ) بر فرضیات شناخته شده و ?? از این شماها مبتن ???? دهیم. ی ?? دارد. سپس، دو شما را با کارآمدی بیشتر و امنیت کامل پیشنهاد م ?? الات ?? برخورد، اش دهیم ?? پذیر را پیشنهاد م ?? است، اما کارآمدتر است. ( ?) در نهایت، ما نخستین بر زدن وارس ?? ری بر فرضیات قوی مبتن ?? که دی ?? ساده است، درحال دارد. ?? مشترکآن با تعداد متن های رمز شده نسبت خط ?? که بر فرضیات ساده استوار است و طول رشته مرج پذیر ?? یده ساز کملین ?? مدل استاندارد ?? بر زدن وارس ?? واژه هایکلیدی : 1? رمزنگاری حافظ ساختار 2? امضا روی کلاس های هم ارز 3? چ 7? تحویل چفت ?? ?? اثبات دانش?صفر غیر

ارتقاء امنیت وب با وف بومی