論文の概要: UC-Secure Star DKG for Non-Exportable Key Shares with VSS-Free Enforcement
- arxiv url: http://arxiv.org/abs/2602.22187v1
- Date: Wed, 25 Feb 2026 18:32:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-26 18:19:16.949882
- Title: UC-Secure Star DKG for Non-Exportable Key Shares with VSS-Free Enforcement
- Title(参考訳): VSSフリー強化によるキー共有のためのUCセキュアスターDKG
- Authors: Vipin Singh Sehrawat,
- Abstract要約: UC-Secure Distributed Key Generation (DKG)は、署名された鍵を秘密にしながら共通の公開鍵を導出する。
ハードウェアベースのキーアイソレーションモジュールによって強制されるNon-eXportable Key (NXK) 設定をターゲットにしている。
指定されたサービスが共同署名をしなければならないが、単独では署名できないマルチデバイス閾値ウォレットに対して、Star DKG(SDKG)を構築する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Distributed Key Generation (DKG) lets parties derive a common public key while keeping the signing key secret-shared. UC-secure DKG requires a verifiable-sharing enforcement layer -- classically satisfied via Verifiable Secret Sharing (VSS) and/or commitment-and-proof mechanisms -- for secrecy, uniqueness, and affine consistency. We target the Non-eXportable Key (NXK) setting enforced by hardware-backed key-isolation modules (e.g., TEEs, HSM-like APIs), formalized via an ideal KeyBox (keystore) functionality $\mathcal{F}_{KeyBox}$ that keeps shares non-exportable and permits only attested KeyBox-to-KeyBox sealing. With confidentiality delegated to the NXK boundary, the remaining challenge is enforcing transcript-defined affine consistency without exporting or resharing shares. State continuity rules out rewinding-based extraction, mandating straight-line techniques. We combine (i) KeyBox confidentiality; (ii) Unique Structure Verification (USV), a publicly verifiable certificate whose certified scalar never leaves the KeyBox yet whose public group element is transcript-derivable; and (iii) Fischlin-based UC-extractable NIZK arguments of knowledge in a gRO-CRP (global Random Oracle with Context-Restricted Programmability) model. We construct Star DKG (SDKG), a UC-secure scheme for multi-device threshold wallets where a designated service must co-sign but cannot sign alone, realizing a 1+1-out-of-$n$ star access structure (center plus any leaf) over roles (primary vs. recovery) with role-based device registration. In the $\mathcal{F}_{KeyBox}$-hybrid and gRO-CRP models, under DL and DDH assumptions with adaptive corruptions and secure erasures, SDKG UC-realizes a transcript-driven refinement of the standard UC-DKG functionality. Over a prime-order group of size $p$, SDKG incurs $\widetilde{O}(n\log p)$ communication overhead and $\widetilde{O}(n\log^{2.585}p)$ bit-operation cost.
- Abstract(参考訳): 分散鍵生成(DKG)は、署名された鍵を秘密にしながら共通の公開鍵を導出する。
UC-Secure DKGは、機密性、ユニーク性、アフィン一貫性のために、検証可能な共有執行層 -- 古典的にはVSS(Verible Secret Sharing)および/またはコミットと保護のメカニズム -- を必要とする。
ハードウェアが支援するキーアイソレーションモジュール(例えば、TEE、HSMライクなAPI)によって強制される非eXportable Key(NXK)設定をターゲットとし、理想キーボックス(キーストア)機能$\mathcal{F}_{KeyBox}$で形式化された。
機密性はNXK境界に委譲されているため、残りの課題は、株式の輸出や再共有なしに、トランスクリプト定義のアフィン一貫性を強制することである。
状態連続性は、巻き戻しに基づく抽出、強制直線的技法を除外する。
組み合わせる
(i)KeyBoxの秘密
(ii)統一構造検証(USV)
3) UC- Extractable NIZK arguments of knowledge in a gRO-CRP (global Random Oracle with Context-Restricted Programmability) model。
本稿では,ロールベースのデバイス登録による役割(プライマリ対リカバリ)よりも1+1-out-of-n$のスターアクセス構造(中心と葉)を実現することで,指定されたサービスにサインを付けなければならないが,単独でサインできないマルチデバイス閾値ウォレットのUCセキュアスキームであるStar DKG(SDKG)を構築する。
$\mathcal{F}_{KeyBox}$-hybridとgRO-CRPモデルでは、DLとDDHの仮定の下で適応的な汚職と安全な消去を行い、SDKG UCは標準のUC-DKG機能の書き起こし駆動の洗練を実現している。
p$の素順序群上で、SDKGは$\widetilde{O}(n\log p)$通信オーバーヘッドと$\widetilde{O}(n\log^{2.585}p)$ビット演算コストを発生させる。
関連論文リスト
- Collusion-Resistant Quantum Secure Key Leasing Beyond Decryption [4.375194832711421]
MLTT(Multi-level traitor Trace)と呼ばれる量子セキュアコラシオン耐性トレーシング手法を提案する。
また,プリミティブXのMLTTスキームを,プリミティブXのコラシオン耐性SKLスキームに変換するコンパイラを提案する。
論文 参考訳(メタデータ) (2025-10-06T12:31:39Z) - A Compact Post-quantum Strong Designated Verifier Signature Scheme from Isogenies [0.0]
異種性に基づくStrong Designated Verifier Signatureスキームを提案する。
既存のSDVS構築の代替として、コンパクトで量子耐性がある。
強力なセキュリティ保証、SUF-CMA(SUF-CMA)による強力なアンフォージェビリティ、NT(Non-Transferability)、PSI(Privacy of Signer's Identity)を実現している。
論文 参考訳(メタデータ) (2025-07-20T10:15:38Z) - An Efficient Hybrid Key Exchange Mechanism [58.96805474751668]
textscCHOKEは、コードベースのハイブリッドキーカプセル化機構(KEM)である
我々は,各KEMを少なくとも1回は使用しなければならないという要件の下で,構築の通信コストが最適であることを示す。
論文 参考訳(メタデータ) (2025-05-05T09:28:46Z) - PKE and ABE with Collusion-Resistant Secure Key Leasing [5.5097304991439975]
PKE-CR-SKL(PKE-CR-SKL)のコラシオン耐性セキュリティについて紹介する。
このモデルでは、複数の量子復号鍵を適応的に取得し、検証オラクルにアクセスすることができる。
公開鍵と暗号文のサイズは、生成された量子復号鍵の総数に依存していなければならない。
論文 参考訳(メタデータ) (2025-02-18T03:19:54Z) - On the Efficacy of Eviction Policy for Key-Value Constrained Generative
Language Model Inference [40.789027180025286]
大規模言語モデル(LLM)は、リソース制約のある環境でのデプロイに特に費用がかかる。
本稿では,時間的注意スコアとロバストネス測定に基づく堅牢なキャッシュ省略ポリシーであるRoCoを紹介する。
ユーザフレンドリーなキー値制約付き生成推論専用の汎用ソフトウェアパッケージであるEasyKVをリリースする。
論文 参考訳(メタデータ) (2024-02-09T09:20:59Z) - Practical quantum secure direct communication with squeezed states [37.69303106863453]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。