論文の概要: One For All: Formally Verifying Protocols which use Aggregate Signatures (extended version)
- arxiv url: http://arxiv.org/abs/2505.10316v1
- Date: Thu, 15 May 2025 14:01:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-16 22:29:06.345983
- Title: One For All: Formally Verifying Protocols which use Aggregate Signatures (extended version)
- Title(参考訳): One for All: Aggregate Signatures(拡張バージョン)を使用するプロトコルの形式検証
- Authors: Xenia Hofmeier, Andrea Raguso, Ralf Sasse, Dennis Jackson, David Basin,
- Abstract要約: BLSアグリゲートシグネチャは、DfinityやCloudflareなどによってデプロイされた一般的なアグリゲートシグネチャである。
BLSアグリゲートシグネチャは、プロトコル開発者が慎重に扱わなければならないニュアンスな要件で、正しく使用するのは難しい。
本研究では,タマリンやProVerifなどの形式検証ツールをこれらのシグネチャを用いたプロトコルに適用可能なアグリゲートシグネチャの最初のモデルの設計を行う。
- 参考スコア(独自算出の注目度): 6.604074204101799
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Aggregate signatures are digital signatures that compress multiple signatures from different parties into a single signature, thereby reducing storage and bandwidth requirements. BLS aggregate signatures are a popular kind of aggregate signature, deployed by Ethereum, Dfinity, and Cloudflare amongst others, currently undergoing standardization at the IETF. However, BLS aggregate signatures are difficult to use correctly, with nuanced requirements that must be carefully handled by protocol developers. In this work, we design the first models of aggregate signatures that enable formal verification tools, such as Tamarin and ProVerif, to be applied to protocols using these signatures. We introduce general models that are based on the cryptographic security definition of generic aggregate signatures, allowing the attacker to exploit protocols where the security requirements are not satisfied. We also introduce a second family of models formalizing BLS aggregate signatures in particular. We demonstrate our approach's practical relevance by modelling and analyzing in Tamarin a device attestation protocol called SANA. Despite SANA's claimed correctness proof, with Tamarin we uncover undocumented assumptions that, when omitted, lead to attacks.
- Abstract(参考訳): 集約シグネチャ(アグリゲートシグネチャ)は、異なるパーティからの複数のシグネチャを単一のシグネチャに圧縮するデジタルシグネチャである。
BLSアグリゲートシグネチャは、Ethereum、Dfinity、Cloudflareなどによってデプロイされた一般的なアグリゲートシグネチャであり、現在IETFで標準化が進められている。
しかし、BLSアグリゲートシグネチャは正しく使用することは困難であり、プロトコル開発者によって慎重に扱う必要がある。
本研究では,タマリンやProVerifなどの形式検証ツールをこれらのシグネチャを用いたプロトコルに適用可能なアグリゲートシグネチャの最初のモデルの設計を行う。
汎用集約シグネチャの暗号セキュリティ定義に基づく汎用モデルを導入し,セキュリティ要件が満たされていないプロトコルを攻撃者が利用できるようにする。
また,BLS集合シグネチャを形式化した第2のモデルも導入する。
本研究では,タマリンにおけるSANAと呼ばれるデバイス認証プロトコルのモデル化と解析により,本手法の実用的妥当性を実証する。
真田が正当性を主張したにも拘わらず、玉林とともに、省略すると攻撃につながる未文書の前提を明らかにする。
関連論文リスト
- An Undeniable Signature Scheme Utilizing Module Lattices [0.0]
識別不能シグネチャスキーム(英: Undeniable signature scheme)は、シグネチャがシグネチャの検証可能性を制御するデジタルシグネチャの一種である。
モジュール格子を用いたポスト量子不確定シグネチャシステムを開発した。
論文 参考訳(メタデータ) (2024-10-25T00:09:29Z) - Reusable Formal Verification of DAG-based Consensus Protocols [8.277981465630377]
本稿では,DAGに基づく5つのコンセンサスプロトコルの安全性検証仕様を提案する。
DAG-Rider、Cordial Miners、Hashgraph、Eventualous BullSharkの4つのプロトコルがこの文献で十分に確立されている。
我々は、プロトコルの指定と証明書作成にTLA+を使用し、TLAPS証明システムは証明を自動的にチェックする。
論文 参考訳(メタデータ) (2024-07-02T11:19:12Z) - Investigating the Common Authorship of Signatures by Off-Line Automatic Signature Verification Without the Use of Reference Signatures [3.3498759480099856]
本稿では,参照シグネチャが存在しない場合に,自動シグネチャ検証の問題に対処する。
私たちが探求するシナリオは、同じ著者または複数の署名者によって署名される可能性のある署名のセットで構成されています。
オフラインシグネチャの集合の共通オーサシップを自動的に推定する3つの方法について議論する。
論文 参考訳(メタデータ) (2024-05-23T10:30:48Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Appeal: Allow Mislabeled Samples the Chance to be Rectified in Partial Label Learning [55.4510979153023]
部分ラベル学習(PLL)では、各インスタンスは候補ラベルのセットに関連付けられ、そのうち1つだけが接地真実である。
誤記されたサンプルの「アペアル」を支援するため,最初の魅力に基づくフレームワークを提案する。
論文 参考訳(メタデータ) (2023-12-18T09:09:52Z) - MProto: Multi-Prototype Network with Denoised Optimal Transport for
Distantly Supervised Named Entity Recognition [75.87566793111066]
本稿では,DS-NERタスクのためのMProtoというノイズロスのプロトタイプネットワークを提案する。
MProtoは、各エンティティタイプを複数のプロトタイプで表現し、クラス内の分散を特徴付ける。
不完全なラベリングからノイズを緩和するために,新しい復号化最適輸送(DOT)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-10-12T13:02:34Z) - Securing Deep Generative Models with Universal Adversarial Signature [69.51685424016055]
深い生成モデルは、その潜在的な誤用のために社会に脅威をもたらす。
本稿では,任意の事前学習型生成モデルに普遍的逆数シグネチャを注入することを提案する。
提案手法は, FFHQ と ImageNet のデータセット上で, 様々な最先端生成モデルを用いて検証する。
論文 参考訳(メタデータ) (2023-05-25T17:59:01Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Quotable Signatures for Authenticating Shared Quotes [0.8875650122536799]
引用可能なシグネチャスキームは、メッセージのシグネチャからメッセージから(許容可能な)引用のシグネチャを抽出できるという付加的な特性を持つデジタルシグネチャスキームである。
クオータブルシグネチャスキームのセキュリティの概念を定義し、クオータブルシグネチャスキームの具体例を構築する。
引用可能なシグネチャの使用方法と、それを使用することによって偽ニュースの影響を緩和できる理由の両方について検討する。
論文 参考訳(メタデータ) (2022-12-21T12:07:46Z) - Offline Signature Verification on Real-World Documents [9.271640666465363]
正式な文書から抽出された署名には、スタンプ、会社のシール、支配線、署名ボックスなど、さまざまな種類の隠蔽が含まれている。
本稿では,現実の作家によるオフライン署名検証問題に対処し,銀行の顧客の取引要求文書に隠蔽された署名を記載した文書をクリーンリファレンス署名と比較する。
提案手法は,CycleGANに基づくスタンプクリーニング法とCNNに基づくシグネチャ表現の2つの主成分からなる。
論文 参考訳(メタデータ) (2020-04-25T10:28:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。