Dan ¡Boneh ¡
- Sigs. ¡with ¡special ¡proper4es ¡
Fast ¡one-‑4me ¡signatures ¡ and ¡applica4ons ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Fast one-4me signatures and applica4ons Dan Boneh - - PowerPoint PPT Presentation
Online Cryptography Course
Dan ¡Boneh ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Dan ¡Boneh ¡
(sk,vk)←Gen ¡ m1 ¡∈ ¡M ¡ σ1 ¡← ¡S(sk,m1) ¡
vk ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
packet ¡#0 ¡
packet ¡#1 ¡
packet ¡#2 ¡
¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Dan ¡Boneh ¡
¡
key ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
1 2 3 4 n
Dan ¡Boneh ¡
n ¡
1 ¡ n ¡
1 ¡
f ¡ f ¡ f ¡
Dan ¡Boneh ¡
n ¡
1 ¡
Dan ¡Boneh ¡
n ¡
1 ¡
Dan ¡Boneh ¡
Signature ¡ Forger ¡ adversary ¡(A) ¡
vk ¡ m1 ¡ σ1 ¡
(m,σ) ¡
Dan ¡Boneh ¡
Signature ¡ Forger ¡ adversary ¡
vk ¡ m1 ¡ σ1 ¡
(m,σ) ¡
f(x1) ¡ f(xi-‑1) ¡ f(xi+1) ¡ f(xn) ¡ y ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
n ¡
1 ¡
f ¡ f ¡ f ¡ f ¡ f ¡
n ¡ 1 ¡
f ¡ f ¡
n ¡ 1 ¡
n ¡ 1 ¡
f ¡
depth ¡
Dan ¡Boneh ¡
n ¡
1 ¡ n ¡
1 ¡
f ¡ f ¡ f ¡ f ¡ f ¡
n ¡ 1 ¡
f ¡ f ¡
n ¡ 1 ¡
f ¡ f ¡
depth ¡
Dan ¡Boneh ¡
¡
n ¡
f ¡ f ¡ f ¡ f ¡ f ¡
1 ¡
f ¡ f ¡
n ¡ 1 ¡
f ¡ f ¡
depth ¡
0 ¡ 1 ¡ 2 ¡ 3 ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
⟵ ¡S1T(sk, ¡(vk01,vk23)) ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
vk ¡
vk0 ¡ vk1 ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
¡
fast ¡ slow ¡
Dan ¡Boneh ¡
64 ¡bytes ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
slow ¡ fast ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Dan ¡Boneh ¡
Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡
Dan ¡Boneh ¡
Alice ¡
I ¡am ¡Alice: ¡ ¡ ¡withdraw ¡1$ ¡ ¡ ¡ ¡ ¡ ¡ ¡coinID ¡⟵ ¡{0,1}256 ¡
σ ¡⟵ ¡ ¡S(skbank, ¡ ¡coinID) ¡
Alice ¡ anonymous ¡channel ¡(Tor) ¡
Is ¡coinID ¡ ¡ spent? ¡ no ¡
Who ¡did ¡I ¡ talk ¡to? ¡ For ¡simplicity, ¡assume ¡only ¡one ¡bank ¡and ¡all ¡coins ¡worth ¡1$. ¡ It’s ¡Alice! ¡
Dan ¡Boneh ¡
r ¡⟵ ¡R, ¡ ¡ ¡ ¡ ¡m’ ¡⟵ ¡Blind(m, ¡r) ¡
σ’ ¡⟵ ¡ ¡SignBlind(sk, ¡ ¡m’ ¡) ¡
σ ¡⟵ ¡Unblind(σ’, ¡r) ¡
Bank ¡
Dan ¡Boneh ¡
(sk,vk)←Gen ¡ mi’ ¡ σi’ ¡← ¡SignBlind(sk,mi’) ¡
vk ¡
i=1,…,q ¡
q
i=1
Dan ¡Boneh ¡
Dan ¡Boneh ¡
r ¡⟵ ¡Zp, ¡ ¡ ¡ ¡ ¡m’ ¡⟵ ¡H(m)⋅gr ¡
σ’ ¡⟵ ¡ ¡(m’)α ¡ ¡
Bank ¡
σ ¡⟵ ¡ ¡σ’ ¡/ ¡(gα)r ¡ ¡
Same ¡method ¡also ¡works ¡for ¡RSA. ¡ ¡ ¡ ¡ ¡Problem: ¡ ¡security ¡under ¡strong ¡assump4on. ¡
Independent ¡of ¡m ¡
Dan ¡Boneh ¡
Tree ¡Traversal. ¡ ¡D. ¡Naor, ¡A. ¡Shenhav, ¡A. ¡Wool, ¡ ¡2006. ¡
Blind ¡Signature ¡Scheme. ¡ ¡M. ¡Bellare, ¡C. ¡Namprempre, ¡D. ¡Pointcheval, ¡M. ¡ Semanko, ¡2001 ¡
Dan ¡Boneh ¡