身份识别方案的安全性分析与构造
在当今数字化时代,身份识别方案的安全性至关重要。本文将深入探讨几种身份识别方案的安全性,包括选择性标签攻击、计算困难假设以及具体的身份识别方案构造等内容。
选择性标签攻击与优势定义
选择性标签攻击是一种特定的攻击方式。在这种攻击中,攻击者 A 首先指定一个目标标签 t∗,然后获取公钥 pk。攻击者 A 会给每个证明者克隆 Pi(sk) 一个标签 ti(ti ≠ t∗),并将 t∗ 给验证者 V(pk)。
我们定义攻击者 A 对 TagID 的选择性标签 imp - cmim 优势为:
[Adv_{TagID,A}^{stag - imp - cmim}(k) \stackrel{def}{=} Pr[(pk, sk) \leftarrow K(1^k); t^ \leftarrow A(1^k) : \langle A_{P_1(t_1,sk)|\cdots|P_n(t_n,sk)}(pk), V(t^ , pk) \rangle = 1 \land (t_i \neq t^*, \forall i)]]
如果对于任何概率多项式时间(PPT)算法 A,(Adv_{TagID,A}^{stag - imp - cmim}(k)) 关于 k 是可忽略的,那么我们称 TagID 对选择性标签并发中间人攻击是安全的。
计算困难假设
计算困难假设是密码学中保证方案安全性的重要基础,下面介绍几种常见的计算困难假设。
1. Gap - CDH 假设
在群 (G_q) 中,如果一个四元组 ((g, X, Y, Z)) 可以写成
超级会员免费看
订阅专栏 解锁全文
32

被折叠的 条评论
为什么被折叠?



