WEKO3
アイテム
IDベース暗号の安全性定義とそれらの関係
https://ipsj.ixsq.nii.ac.jp/records/44746
https://ipsj.ixsq.nii.ac.jp/records/44746402b3672-5e8b-4840-b068-a8ed179c4026
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2005 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2005-07-22 | |||||||
タイトル | ||||||||
タイトル | IDベース暗号の安全性定義とそれらの関係 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Relations Among Notions of Security for Identity Based Encryption Schemes | |||||||
言語 | ||||||||
言語 | eng | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
独立行政法人産業技術総合研究所 情報セキュリティ研究センター 東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 独立行政法人産業技術総合研究所 情報セキュリティ研究センター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology (AIST) Research Center for Information Security,Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, University of Tokyo,National Institute of Advanced Industrial Science and Technology (AIST) Research Center for Information Security | ||||||||
著者名 |
楊鵬
× 楊鵬
|
|||||||
著者名(英) |
Peng, Yang
× Peng, Yang
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We prove the equivalencies among indistinguishability semantic security and non-malleability under adaptive chosen identity and adaptive chosen ciphertext attacks. It relies on these equivalencies that the researches on identity based encryption schemes are blossoming over past several years. We also describe formal definitions of notions of security for identity based encryption schemes. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We prove the equivalencies among indistinguishability, semantic security and non-malleability under adaptive chosen identity and adaptive chosen ciphertext attacks. It relies on these equivalencies that the researches on identity based encryption schemes are blossoming over past several years. We also describe formal definitions of notions of security for identity based encryption schemes. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2005, 号 70(2005-CSEC-030), p. 273-280, 発行日 2005-07-22 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |