論文の概要: 1-out-of-n Oblivious Signatures: Security Revisited and a Generic Construction with an Efficient Communication Cost
- arxiv url: http://arxiv.org/abs/2404.00602v1
- Date: Sun, 31 Mar 2024 08:23:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-04 02:40:27.683187
- Title: 1-out-of-n Oblivious Signatures: Security Revisited and a Generic Construction with an Efficient Communication Cost
- Title(参考訳): 1-out-of-n Oblivious Signatures: Security Revisited and a Generic construction with a Efficient Communication Cost
- Authors: Masayuki Tezuka, Keisuke Tanaka,
- Abstract要約: 1-out-of-n obliviousシグネチャは、ユーザとシグナの間のプロトコルである。
我々は1-out-of-nobliviousシグネチャスキームの一般的な構成を改善する。
- 参考スコア(独自算出の注目度): 2.3864085643100186
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: 1-out-of-n oblivious signature by Chen (ESORIC 1994) is a protocol between the user and the signer. In this scheme, the user makes a list of n messages and chooses the message that the user wants to obtain a signature from the list. The user interacts with the signer by providing this message list and obtains the signature for only the chosen message without letting the signer identify which messages the user chooses. Tso et al. (ISPEC 2008) presented a formal treatment of 1-out-of-n oblivious signatures. They defined unforgeability and ambiguity for 1-out-of-n oblivious signatures as a security requirement. In this work, first, we revisit the unforgeability security definition by Tso et al. and point out that their security definition has problems. We address these problems by modifying their security model and redefining unforgeable security. Second, we improve the generic construction of a 1-out-of-n oblivious signature scheme by Zhou et al. (IEICE Trans 2022). We reduce the communication cost by modifying their scheme with a Merkle tree. Then we prove the security of our modified scheme.
- Abstract(参考訳): Chen (ESORIC 1994) による 1-out-of-n oblivious signature は、ユーザとシグナの間のプロトコルである。
このスキームでは、ユーザはn個のメッセージのリストを作成し、ユーザがリストから署名を得たいメッセージを選択する。
ユーザは、このメッセージリストを提供してシグナーと対話し、ユーザが選択したメッセージを特定することなく、選択したメッセージのみのシグネチャを取得する。
Tso et al (ISPEC 2008) は1-out-of-n obliviousシグネチャの正式な治療を行った。
彼らはセキュリティ要件として、1-out-of-nの曖昧なシグネチャの偽造性と曖昧さを定義した。
この作業では、まず、Tsoらによる偽造不可能なセキュリティ定義を再検討し、それらのセキュリティ定義に問題があることを指摘した。
セキュリティモデルを修正し、忘れられないセキュリティを再定義することで、これらの問題に対処する。
第2に,Zhou et al (IEICE Trans 2022) による 1-out-of-n oblivious signature scheme の一般的な構成を改善する。
我々は,Merkle木を用いてその計画を変更することにより,通信コストを削減した。
そして、修正されたスキームの安全性を証明する。
関連論文リスト
- An Undeniable Signature Scheme Utilizing Module Lattices [0.0]
識別不能シグネチャスキーム(英: Undeniable signature scheme)は、シグネチャがシグネチャの検証可能性を制御するデジタルシグネチャの一種である。
モジュール格子を用いたポスト量子不確定シグネチャシステムを開発した。
論文 参考訳(メタデータ) (2024-10-25T00:09:29Z) - SafeAligner: Safety Alignment against Jailbreak Attacks via Response Disparity Guidance [48.80398992974831]
SafeAlignerは、ジェイルブレイク攻撃に対する防御を強化するためのデコード段階で実装された方法論である。
安全性を高めるために訓練されたセンチネルモデルと、よりリスクの高い応答を生成するように設計されたイントルーダモデルである。
SafeAlignerは有害なトークンの発生を低減しつつ、有益トークンの可能性を高めることができることを示す。
論文 参考訳(メタデータ) (2024-06-26T07:15:44Z) - Large Language Model Watermark Stealing With Mixed Integer Programming [51.336009662771396]
大きな言語モデル(LLM)の透かしは、著作権に対処し、AI生成したテキストを監視し、その誤用を防ぐことを約束している。
近年の研究では、多数のキーを用いた透かし手法は、攻撃の除去に影響を受けやすいことが示されている。
我々は,最先端のLLM透かしスキームに対する新たなグリーンリスト盗難攻撃を提案する。
論文 参考訳(メタデータ) (2024-05-30T04:11:17Z) - The Variant of Designated Verifier Signature Scheme with Message Recovery [0.40964539027092917]
本稿では,メッセージ復元機構を組み込んだ強力なDesignated Verifier Signature(DVS)方式を提案する。
この研究は、UDVS(Universal Designated Verifier Signature)スキームの概念に触発されている。
論文 参考訳(メタデータ) (2024-03-12T17:02:10Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Quotable Signatures for Authenticating Shared Quotes [0.8875650122536799]
引用可能なシグネチャスキームは、メッセージのシグネチャからメッセージから(許容可能な)引用のシグネチャを抽出できるという付加的な特性を持つデジタルシグネチャスキームである。
クオータブルシグネチャスキームのセキュリティの概念を定義し、クオータブルシグネチャスキームの具体例を構築する。
引用可能なシグネチャの使用方法と、それを使用することによって偽ニュースの影響を緩和できる理由の両方について検討する。
論文 参考訳(メタデータ) (2022-12-21T12:07:46Z) - A Note on the Post-Quantum Security of (Ring) Signatures [17.284592769143075]
この研究は、量子世界の古典的シグネチャとリングシグネチャのセキュリティを再考する。
我々は、最近Alagicらによって提案されたブラインド・アンフォージェビリティという、間違いなく好ましいセキュリティ概念に焦点を当てる。
この概念を達成するための2つの短いシグネチャスキームを提案する。
論文 参考訳(メタデータ) (2021-12-11T21:51:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。