|
|
|
[公告]密码学 & 密码学小组
是打算成立小組,但還在評估中,因為不知道參與的人多不多。 |
|
[分享]Authentication of Concast Communication
An Improvement of Concast Authentication Protocol rock@phate.tw Abstract The Internet is a large network comprising of many machines, such that nearly every major enterprise and institution in the world is part of it. This huge community performs information exchange on a mammoth scale using various communication technologies. Information exchanged is often confidential, sensitive and/or valuable. The style of the protocols used and how information flows through the numerous channels has changed greatly since the Internet's foundation, yet since the concept of public key encryption was first proposed, it has used an authentication function to secure communications. It has been shown that the present scheme is insecure allowing possible leaks of sensitive data. Information should be protected and not leaked to strangers. This article proposes a solution to this very serious problem. We present an improvement to concast authentication in signature protocols, which will prevent forgery attacks. Users do not divulge their secret key but still get authenticated based on a multicast or concast network environment. Keywords: Concast communication, Digital signature, Discrete logarithm problem, Forgery attack 1. Introduction Users of the basic digital signature scheme just assume that their messages are confidential and are ignorant of the possible dangers and weaknesses inherent in the underlying protocol. Any digital transaction can be the subject of an attack; and therefore non repudiation cannot be guaranteed to work. If an enterprise finds out that a key has been compromised, then it will be a time consuming and expensive task to identify all bogus messages and indeed contracts in their system. Obviously this is a matter of grave importance and our article seeks to eradicate these weaknesses. In the past, Al-Ibrahim, Ghodosi and Pieprzyk proposed several methods of batch signature verification suitable for concast communication (Al-Ibrahim et al., 2002). These schemes are all based on El-Gamal-type signature schemes. Stinson has proved that their preferred scheme, which does not require interaction among the various signers, is insecure. We propose an improvement scheme of concast authentication in signature protocol. We point out how to efficiently protect this system. In Section 2, we review and discuss concast authenticated communication. In Section 3, we analyze the forgery attack discovered by Stinson (Stinson, 2004). In Section 4, we propose an improved scheme to defend against forgery attacks. Section 5 is our conclusion. ※ 这篇主要是改进 Authentication of Concast Communication 原本的 scheme,来防止 S. R. Stinson 教授的 attack。 这篇也是我在 digital singature 领域的得意作品之一。 |
|
[分享]Authentication of Concast Communication
Attack on a concast signature scheme D.R. Stinson School of Computer Science, University of Waterloo, Waterloo, ON, N2L 3G1, Canada Abstract Al-Ibrahim, Ghodosi and Pieprzyk proposed several methods of batch signature verification suitable for concast communication. These schemes are all based on El-Gamal-type signature schemes. We prove that their preferred scheme, which does not require interaction among the various signers, is insecure. Keywords: Cryptography; Cryptanalysis; Signature schemes Ps. 據說 D.R. Stinson 教授在世界密碼學專家的排名很前面 (約前20名) |
|
|
|
[分享]Handbook of Applied Cryptography
References |
|
[分享]Handbook of Applied Cryptography
Index Symbols |
|
[分享]Handbook of Applied Cryptography
Chapter 15 Patents and Standards Contents in Brief 15.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 635 15.2 Patents on cryptographic techniques : : : : : : : : : : : : : : : : 635 15.3 Cryptographic standards : : : : : : : : : : : : : : : : : : : : : : 645 15.4 Notes and further references : : : : : : : : : : : : : : : : : : : : 657 |
|
[分享]Handbook of Applied Cryptography
Chapter 14 Efficient Implementation Contents in Brief 14.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 591 14.2 Multiple-precision integer arithmetic : : : : : : : : : : : : : : : : 592 14.3 Multiple-precision modular arithmetic : : : : : : : : : : : : : : : 599 14.4 Greatest common divisor algorithms : : : : : : : : : : : : : : : : 606 14.5 Chinese remainder theorem for integers : : : : : : : : : : : : : : 610 14.6 Exponentiation : : : : : : : : : : : : : : : : : : : : : : : : : : : 613 14.7 Exponent recoding : : : : : : : : : : : : : : : : : : : : : : : : : 627 14.8 Notes and further references : : : : : : : : : : : : : : : : : : : : 630 |
|
[分享]Handbook of Applied Cryptography
Chapter 13 Key Management Techniques Contents in Brief 13.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 543 13.2 Background and basic concepts : : : : : : : : : : : : : : : : : : : 544 13.3 Techniques for distributing confidential keys : : : : : : : : : : : : 551 13.4 Techniques for distributing public keys : : : : : : : : : : : : : : 555 13.5 Techniques for controlling key usage : : : : : : : : : : : : : : : : 567 13.6 Key management involving multiple domains : : : : : : : : : : : 570 13.7 Key life cycle issues : : : : : : : : : : : : : : : : : : : : : : : : : 577 13.8 Advanced trusted third party services : : : : : : : : : : : : : : : 581 13.9 Notes and further references : : : : : : : : : : : : : : : : : : : : 586 |
|
[分享]Handbook of Applied Cryptography
Chapter 12 Key Establishment Protocols Contents in Brief 12.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 489 12.2 Classification and framework : : : : : : : : : : : : : : : : : : : : 490 12.3 Key transport based on symmetric encryption : : : : : : : : : : : 497 12.4 Key agreement based on symmetric techniques : : : : : : : : : : 505 12.5 Key transport based on public-key encryption : : : : : : : : : : : 506 12.6 Key agreement based on asymmetric techniques : : : : : : : : : : 515 12.7 Secret sharing : : : : : : : : : : : : : : : : : : : : : : : : : : : : 524 12.8 Conference keying : : : : : : : : : : : : : : : : : : : : : : : : : 528 12.9 Analysis of key establishment protocols : : : : : : : : : : : : : : 530 12.10 Notes and further references : : : : : : : : : : : : : : : : : : : : 534 |
|
[分享]Handbook of Applied Cryptography
Chapter 11 Digital Signatures Contents in Brief 11.1 Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 425 11.2 A framework for digital signature mechanisms : : : : : : : : : : 426 11.3 RSA and related signature schemes : : : : : : : : : : : : : : : : : 433 11.4 Fiat-Shamir signature schemes : : : : : : : : : : : : : : : : : : : 447 11.5 The DSA and related signature schemes : : : : : : : : : : : : : : 451 11.6 One-time digital signatures : : : : : : : : : : : : : : : : : : : : : 462 11.7 Other signature schemes : : : : : : : : : : : : : : : : : : : : : : 471 11.8 Signatures with additional functionality : : : : : : : : : : : : : : 474 11.9 Notes and further references : : : : : : : : : : : : : : : : : : : : 481 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值