La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Digital Signature Scheme on ID-Based Key-Sharing Infrastructures Un système de signature numérique sur les infrastructures de partage de clés basées sur l'identification

Tsuyoshi NISHIOKA, Goichiro HANAOKA, Hideki IMAI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Le système de partage de clés basé sur l'identification est l'un des sujets importants dans la gestion des clés, et le système de prédistribution des clés (KPS) est l'une des principales divisions de ces systèmes de partage de clés. Dans KPS, afin de partager une clé commune entre les participants, l'un des participants doit simplement introduire la valeur d'identification de son partenaire dans son algorithme secret. Contrairement à ses propriétés remarquables et à sa grande contribution au domaine de la gestion des clés pour la signature numérique, il présente également des inconvénients. Dans cet article, nous proposons un schéma de signature efficace sur l'infrastructure KPS capable de surmonter les difficultés rencontrées. Il est démontré que si un système de partage de clés basé sur l'ID appartenant à KPS est fourni, le nouveau schéma de signature numérique peut être utilisé directement. De plus, ce schéma de signature s’avère sécurisé si le logarithme discret est raisonnablement complexe. Il existe déjà d'autres schémas de signature numérique également basés sur KPS, mais ils contiennent des défauts inévitables : son vérificateur est restreint et un module inviolable (TRM) est requis. Notre méthode a résolu ces problèmes. Dans notre schéma de signature, il est garanti que toutes les signatures sont authentifiées par n'importe quelle entité, ce qui est basé sur le comportement inhérent du générateur de clé et non sur une clé commune. De plus, TRM n’est pas requis dans notre schéma. Afin de décrire notre nouveau schéma, un nouveau concept d'"homomorphisme unidirectionnel" est introduit.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E84-A No.1 pp.214-221
Date de publication
2001/01/01
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Mots-clés

Table des matières