- 数字位“对于任何人来说,这一定很容易地识别签名是真实的,但除合法签名者以外的任何人都不可能生产它” - 密码学的新方向(1976)
最近,已经提出了许多高度优化的用于schnorr signatures的阈值签名协议。尽管这些建议包含重要的新技术,但其中一些提案在非常具体的情况下呈现并分析这些技术,这使得这些技术如何适应其他情况,或者相互融合。本文的主要目标是以各种方式抽象和扩展其中的某些技术,建立一个可以在不同方式和不同情况下轻松组合的技术工具箱。为此,我们为在非分布式设置中对Schnorr签名方案的各种“增强”攻击模式提出了结果结果,我们演示了如何在非分布式设置中将分布式阈值设置中的安全性降低到这些增强的攻击模式。这导致了一种非常模块化的协议设计和分析方法,可以用来轻松设计与现有属性更好的安全性和/或性能属性的新阈值Schnorr协议。
schnorr签名方案的阈值变体最近由于其在加密货币上的应用而处于关注的焦点。However, existing constructions for threshold Schnorr signatures among a set of n parties with corruption threshold t c suffer from at least one of the following drawbacks: (i) security only against static (i.e., non-adaptive) adversaries, (ii) cubic or higher communication cost to generate a single signature, (iii) strong synchrony assumptions on the network, or (iv) t c + 1 are sufficient to generate a签名,即该计划的腐败门槛等于其重建阈值。特别是(iv)对于许多异步现实世界应用而言,这是一个严重的限制,在这些应用中,需要t c Ruffing等人提出的最新计划,烤。 (ACM CCS 2022)地址(III)和(IV),但仍未获得亚皮的通信复杂性和自适应安全性。 在这项工作中,我们介绍了Harts,这是结合所有这些Desiderata的第一个阈值Schnorr签名方案。 更具体地:Ruffing等人提出的最新计划,烤。(ACM CCS 2022)地址(III)和(IV),但仍未获得亚皮的通信复杂性和自适应安全性。在这项工作中,我们介绍了Harts,这是结合所有这些Desiderata的第一个阈值Schnorr签名方案。更具体地:
σ=(g,e,s,v)被认为是安全的,可以免受适应性选择的消息和身份攻击的存在,如果对于所有ppta a,则概率p [euf-ibs-cmaσ(a)= 1]
随机性。通过算法测试的随机性理论在Schnorr [37,38]的工作中以及[16]等DeMuth的工作中,在Martin-Lof的论文[28]中开始使用。这些作者中的每一个都使用算法工具来介绍一个有限位序列是否是随机的测试。而不是算法随机性的绝对概念,而是根据允许的算法工具的强度出现的随机性概念的层次结构。martin-lof引入了现在以他命名的随机概念,该概念基于康托尔空间中均匀计算的开放场景序列。schnorr根据可计算的投注策略考虑了更限制的测试,这导致较弱的概念现在称为可计算的随机性,而现在称为schnorr随机性的甚至更弱的概念。随机性比Martin-Lof强,但仍在算术中,库尔兹(Kurtz)在某种程度上提出了算术[24]。 对我们的重要性将是2随意性(即相对于停止问题的ML随机性),而弱2随机性的概念中间介于2随意性和ML随机之间。 有关正式定义,请参见第3和第5节。 算法随机性领域从1990年代后期开始进行了一段激烈的活动,其中大量的研究论文导致出版了两本教科书[17,34]。 这样做的一个原因是实现,回到kuˇcera [25,26],它使满足的随机性概念与图灵oracles的计算复杂性以有意义的方式相互作用(后者是计算理论中的主要主题)。随机性比Martin-Lof强,但仍在算术中,库尔兹(Kurtz)在某种程度上提出了算术[24]。对我们的重要性将是2随意性(即相对于停止问题的ML随机性),而弱2随机性的概念中间介于2随意性和ML随机之间。有关正式定义,请参见第3和第5节。算法随机性领域从1990年代后期开始进行了一段激烈的活动,其中大量的研究论文导致出版了两本教科书[17,34]。这样做的一个原因是实现,回到kuˇcera [25,26],它使满足的随机性概念与图灵oracles的计算复杂性以有意义的方式相互作用(后者是计算理论中的主要主题)。可以辨别随机性概念研究的两个主要方向:
本文介绍了一种量子身份认证 (QIA) 协议的新方法。Schnorr [ 9 ] 提出的经典零知识证明 (ZKP) 逻辑被应用于量子电路和算法。这种新方法提供了一种精确的方法,证明者 P 可以通过将秘密封装在量子态中,然后通过量子通道发送给验证者 V,从而证明他们知道某个秘密 - 从而实现 ZKP,其中可以通过故障安全设计检测到窃听者或操纵。这是通过从离散对数问题的难度转向估计量子态的难度来实现的。本文介绍了一种实现此目标的方法,并提供了协议安全性的一些界限。随着“量子互联网”的预期出现,此类协议和想法可能很快就会在现实世界中发挥作用并付诸实施。
为 2020 年 6 月布鲁金斯经济活动量论文准备的论文。我们感谢 Seth Murray 和 Edward Olivares 分享有关 PUA 索赔接受时间的数据,感谢 Tomaz Cajner、Andrew Figura、Brendan Price、David Ratner 和 Alison Weingarden 分享他们的代码和数据。Raheem Chaudhry、Danea Horn、Abigail Pitts 和 Natalie Tomeh 提供了出色的研究协助。我们感谢 Lisa Barrow、Stacy Dean、Robert Moffitt、Zach Parolin、Brendan Price、Dottie Rosenbaum、Jesse Rothstein、Geoff Schnorr、Jay Shambaugh、Louise Sheiner、Tim Smeeding、Ernie Tedeschi、Till von Wachter、Justin Wolfers 和 Abigail Wozniak 提供的有益评论。本文得到了布鲁金斯学会的研究支持。本文表达的观点为作者的观点,并不一定反映美国国家经济研究局的观点。
t-of-of-n threshold签名最近已经看到了新的兴趣,现在可以使用各种类型,每种都提供不同的权衡。但是,一个仍然难以捉摸的财产是自适应安全性。我们将基于诸如schnorr之类的菲亚特 - 沙米尔范式的现有有效签名方案定为阈值时,难以捉摸的性质就会变得清晰。这类签名方案通常依赖于叉式引理来证明不强迫性。也就是说,对手在安全游戏中陷入困境并运行两次。这样的证据与自适应安全性不一致,因为减少必须准备回答2 p p t´1 Q秘密密钥份额,这意味着它可以重建完整的秘密密钥。的确,先前的工作要么假定了强大的理想化模型,例如代数组模型(AGM),要么修改了基本签名方案,以免依赖基于基于基于的证明。在这项工作中,我们提出了一种新的证明技术,以构建现有基于倒带的菲亚特 - 沙米尔签名的适应性安全阈值签名。结果,我们获得以下内容:
单元– I密码学,替换和仿射密码及其加密分析,完美的安全性,块密码,数据加密标准(DES),差速器和线性加密分析,块密码设计原理,块密码密码操作模式,高级加密标准。公共密钥加密系统的单元– II原理,RSA算法,密钥管理,diffie- Hellman密钥交换,身份验证函数,消息身份验证代码(MAC),哈希功能,哈希功能的安全性和MAC,MAC,Secure Hash算法,HMAC,HMAC。单位– III离散对数,Elgamal隐秘系统,用于离散对数问题的算法,特征系统的安全性,Schnorr签名方案,婴儿继态步骤,中文命令,Elgamal Signature Schemine,Elgamal Signature Scheme,数字签名算法,可证明的安全签名Signature Seignature Shemes。单元– IV椭圆曲线,椭圆形曲线模拟元素,椭圆曲线点压缩的特性,椭圆曲线上的计算点倍数,椭圆曲线数字签名算法,椭圆曲线分离算法,椭圆曲线曲线primatity Primatity验证。单元– V网络安全实践:Kerberos,X.509身份验证服务,公共密钥基础架构。电子邮件安全性(非常好的隐私),IP安全性(体系结构,身份验证标头,封装安全有效负载,结合安全性,关联,密钥管理),Web安全性(安全套接字层和传输层安全性)。教科书:1。W.Sta1lings-加密和网络安全原则和实践,人教育,2000年。(第三版)章节:[1,3、5、9、10(10.1,10.2),II,12(12.2,12.4),13(13.3),14,15,16,17]。2。参考:D.Stinsori,密码学:理论与实践,CRC出版社,2006年。章节:[1,2(2.3),6,7,12]。