基于格的隐蔽认证技术解析
1. 外部隐蔽性定理
给定方案 $\Pi_{MA} = (KG, CG, Auth)$ 满足外部隐蔽性属性,前提是 $\Pi_{GA} = (KG_{GA}, CG_{GA}, Ver, Ver^*, Com_{GA})$ 是一个隐蔽 GA 方案,$\Pi_{ASP H} = (PG, Com, Hash, PHash)$ 是一个带有相关隐蔽承诺方案的 $\delta$-ASPH,并且 $\Pi_{KR} = (Enc_{\delta}, Dec_{\delta})$ 是一个 KR 方案。不过,该定理的证明将在完整版本中给出。
2. 轮复杂度分析
Auth 协议的轮复杂度情况如下:
- 步骤 1 和步骤 2(a) 可以合并为一轮,同样,步骤 3 和步骤 4(a) 也能合并。该协议通常可在 5 轮内完成执行:
1. 第一轮:$P_i$ 向 $P_j$ 发送 $C_i$ 和 $b_i$。
2. 第二轮:$P_j$ 向 $P_i$ 发送 $c_i$、$C_j$ 和 $b_j$。
3. 第三轮:$P_i$ 向 $P_j$ 发送 $c_j$ 和 $z_i$。
4. 第四轮:$P_j$ 向 $P_i$ 发送 $z_i$ 和 $(pk_i, f_i)$。
5. 第五轮:$P_i$ 向 $P_j$ 发送 $(pk_j, f_j)$。
- 在随机预言模型(ROM)中,如果 $c_i$ 和 $c_j$ 按照 $c_i = H’(x_i, b_i)$ 和 $c_j = H’(x_j, b_j)$ 进行计算(其中 $H’$ 是一个映射到 ${0, 1}^{\tau}$ 的哈希函数,被建模为随机预言),那么
超级会员免费看
订阅专栏 解锁全文
66

被折叠的 条评论
为什么被折叠?



