La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Multi-Signature Schemes Secure against Active Insider Attacks Systèmes multi-signatures sécurisés contre les attaques internes actives

Kazuo OHTA, Tatsuaki OKAMOTO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Cet article propose les premiers schémas multi-signatures dont la sécurité est prouvée sous le modèle Oracle aléatoire. La sécurité de nos systèmes peut être prouvée dans le sens de sécurité concrète dans la Réf. [13]. Les schémas proposés sont efficaces si l’oracle aléatoire est remplacé par des fonctions de hachage pratiques. Les techniques essentielles dans notre preuve de sécurité sont les réduction optimale de la rupture de l'identification correspondante à la rupture des signatures (Technique de réduction d'identification), et le lemmes hiérarchiques à lignes lourdes utilisé dans la réduction concrète de la résolution du problème primitif à la rupture du schéma d'identification.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E82-A No.1 pp.21-31
Date de publication
1999/01/25
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Mots-clés

Table des matières