深入解析Beth身份识别方案的安全性
在当今数字化时代,身份识别方案的安全性至关重要。本文将详细介绍几种身份识别方案,包括其定义、安全性要求以及相关证明,旨在帮助读者更好地理解和应用这些方案。
1. 身份识别方案的安全性定义
首先,我们需要明确身份识别方案在不同攻击类型下的安全性定义。对于身份识别方案 (IS = (KG, P, V)),其中 (KG) 是密钥生成算法,(P) 是证明者算法,(V) 是验证者算法。我们考虑三种攻击类型:被动攻击、主动攻击和并发攻击。
对于 (x \in { passive, active, concurrent }),如果对于任何算法 (A = (Av, Ap)),都有 (Prob[b\leftarrow Exp_{IS,A}^x(1^{\sigma}) : b = 1] \leq \epsilon),其中 (\epsilon) 是关于安全参数 (\sigma) 的可忽略函数,那么我们称 (IS) 对于类型 (x) 的冒充攻击是安全的。
这里,(Exp_{IS,A}^{passive}(1^{\sigma})) 可以通过将 (Exp_{IS,A}^{active}(1^{\sigma})) 步骤 3 中的 “((tr, out)\leftarrow(P(pk, sk)\leftrightarrow Av(pk)))” 替换为 “((tr, out)\leftarrow(P(pk, sk)\leftrightarrow V (pk)))” 快速得到。
需要注意的是,一个对并发攻击(或主动攻击)安全的身份识别方案,也对主动攻击(或被动攻击)安全。同时,我们还关注证明者和验证者算法的时间复杂度,以及身份识别方案的通
超级会员免费看
订阅专栏 解锁全文
73

被折叠的 条评论
为什么被折叠?



