Modele procuration signature

Nous révisons le modèle de sécurité pour la signature de proxy basée sur l`identité définie dans [13] pour capturer la nouvelle attaque dans cette section. Dans le modèle de sécurité pour la signature de proxy, la capacité d`un adversaire est modélisée par sa capacité à interroger différents oracles. Avant de définir formellement chaque jeu contradictoire, nous introduisons d`abord quatre types de requêtes Oracle qui apparaîtront dans les modèles: (i) requête d`extrait de clé: peut interroger une identité, où représente l`espace d`identité, à l`Oracle d`extrait de clé. La clé correspondante est ensuite générée et retournée à. II Requête de signature standard du signataire d`origine: peut interroger l`Oracle de signature du signataire d`origine avec un mandat sous l`identité du signataire d`origine, où représente l`espace de mandat. La clé privée sur l`identité est générée à l`aide de l`algorithme d`extraction de clé. La signature du signataire d`origine correspondant sur le mandat est générée et retournée à. III Requête de signature de proxy: peut interroger l`Oracle de signature de proxy avec n`importe quel message avec mandat de son choix sous l`identité du signataire d`origine et l`identité du signataire du proxy de telle sorte que, où représente l`espace de message. Les clés privées et les identités sont générées à l`aide de l`algorithme d`extraction de clé. Une signature de proxy valide est ensuite générée et retournée à. IV Requête de signature du signataire de proxy: peut interroger la signature standard avec n`importe quel message de son choix à l`Oracle de signature standard du signataire du proxy. Une signature standard valide du signataire de proxy sous l`identité du signataire du proxy est ensuite générée et retournée à. Preuve.

La sécurité est similaire à celle du théorème 6. Ainsi, nous venons de le décrire brièvement. 1 Les requêtes d`installation, de hachage et d`extraction de clé sont les mêmes que celles de la preuve de sécurité contre un signataire de proxy malveillant. 2 Les requêtes de signature standard du signataire proxy et les requêtes de signature de proxy sont similaires aux requêtes de signature de stand du signataire d`origine et aux requêtes de signature de proxy dans la sécurité du théorème 6. Grâce à la simulation, il peut être réduit que s`il existe un signataire malveillant d`origine qui peut briser le schéma proposé avec une probabilité non négligeable, alors nous pouvons construire un autre algorithme de temps polynôme probabiliste qui peut résoudre le problème CDH avec un probabilité non négligeable telle que lorsqu`elle fait référence au nombre de requêtes de signature standard du signataire proxy. Ainsi, nous arrivons à une contradiction. Le jeu contradictoire entre un signataire malveillant d`origine et un simulateur est défini comme suit: (i) l`installation, les requêtes d`extrait de clé et les requêtes de signature de proxy sont les mêmes que celles du jeu contradictoire contre un signataire de proxy malveillant. II Requêtes de signature standard du signataire proxy: interroge l`Oracle de signature standard du signataire du proxy avec un message de son choix sous une identité.