Item type |
SIG Technical Reports(1) |
公開日 |
2024-07-15 |
タイトル |
|
|
タイトル |
BGLS署名に対する鍵代替攻撃の検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Key Substitution Attack against Ordered Multisignature |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ISEC |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
産業技術総合研究所 |
著者所属 |
|
|
|
大阪大学 |
著者所属 |
|
|
|
大阪大学/産業技術総合研究所 |
著者所属 |
|
|
|
産業技術総合研究所 |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Advanced Industrial Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Osaka University / National Institute of Advanced Industrial Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Advanced Industrial Science and Technology |
著者名 |
坂井, 祐介
藤田, 祐輝
山下, 恭佑
花岡, 悟一郎
|
著者名(英) |
Yusuke, Sakai
Yuuki, Fujita
Kyosuke, Yamashita
Goichiro, Hanaoka
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本稿では,Boneh-Gentry-Lynn-Shacham(BGLS)署名に対する鍵代替攻撃を考察する.まず集約署名に対する鍵代替攻撃を定式化したのちに,BGLS 署名が鍵代替攻撃に対して安全でないことを示す.次に,BGLS 署名に修正を加えることで,ダブルペアリング仮定(Abe ら,CRYPTO’10)のもとで鍵代替攻撃に対して安全な方式が構成できることを示す.具体的な修正としては,(i) 公開鍵において自明な鍵を禁ずる (ii) 署名生成時のハッシュ関数に,メッセージだけでなく公開鍵も入力する (iii) 公開鍵に対する所有証明(proof of possession)を加える,というものである.本稿で提案する構成はダブルペアリング仮定の下で安全性が示されるが,これは decision Diffie-Hellman 仮定から導かれるものであるため,標準的な仮定であると言える. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
This paper considers security of the Boneh-Gentry-Lynn-Shacham (BGLS) aggregate signature scheme against key substitution attack. We first show that the BGLS signature scheme is insecure against key substitution attack in its original form. Then, we demonstrate that we can modify the BGLS signature scheme so that it is secure against the attack, under the double pairing assumption. Technically, we modify the BGLS signature scheme so that (i) it does not allow a trivial public key, (ii) a message and a public key are hashed during the creation of a signature, whereas only a message is hashed in the original scheme, nd (iii) it uses proof of possession to prove the security in the type-III setting, which is known as the most efficient setting. While we put an additional assumption (i.e., the double pairing assumption), we believe that it is a mild one because the double pairing assumption is implied by the decision Diffie-Hellman assumption (Abe et al. CRYPTO’10). |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2024-SPT-56,
号 77,
p. 1-8,
発行日 2024-07-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |