Back to Search Start Over

Extended Security Arguments for Signature Schemes

Authors :
David Galindo
Özgür Dagdelen
Pierre-Louis Cayrel
Sidi Mohamed El Yousfi Alaoui
Pascal Véron
Center for Advanced Security Research Darmstadt [Darmstadt] (CASED)
Technische Universität Darmstadt (TU Darmstadt)
Institut de Mathématiques de Toulon - EA 2134 (IMATH)
Université de Toulon (UTLN)
Laboratory of Algorithmics, Cryptology and Security
University of Luxemburg-Faculty of Science, Technolgy
Laboratoire Hubert Curien [Saint Etienne] (LHC)
Institut d'Optique Graduate School (IOGS)-Université Jean Monnet [Saint-Étienne] (UJM)-Centre National de la Recherche Scientifique (CNRS)
Technische Universität Darmstadt - Technical University of Darmstadt (TU Darmstadt)
Combination of approaches to the security of infinite states systems (CASSIS)
Franche-Comté Électronique Mécanique, Thermique et Optique - Sciences et Technologies (UMR 6174) (FEMTO-ST)
Université de Technologie de Belfort-Montbeliard (UTBM)-Ecole Nationale Supérieure de Mécanique et des Microtechniques (ENSMM)-Centre National de la Recherche Scientifique (CNRS)-Université de Franche-Comté (UFC)
Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université de Technologie de Belfort-Montbeliard (UTBM)-Ecole Nationale Supérieure de Mécanique et des Microtechniques (ENSMM)-Centre National de la Recherche Scientifique (CNRS)-Université de Franche-Comté (UFC)
Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université Bourgogne Franche-Comté [COMUE] (UBFC)-Inria Nancy - Grand Est
Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Department of Formal Methods (LORIA - FM)
Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Institut National de Recherche en Informatique et en Automatique (Inria)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)-Université de Lorraine (UL)-Centre National de la Recherche Scientifique (CNRS)
Université de Technologie de Belfort-Montbeliard (UTBM)-Ecole Nationale Supérieure de Mécanique et des Microtechniques (ENSMM)-Université de Franche-Comté (UFC)
Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université Bourgogne Franche-Comté [COMUE] (UBFC)-Centre National de la Recherche Scientifique (CNRS)-Université de Technologie de Belfort-Montbeliard (UTBM)-Ecole Nationale Supérieure de Mécanique et des Microtechniques (ENSMM)-Université de Franche-Comté (UFC)
Université Bourgogne Franche-Comté [COMUE] (UBFC)-Université Bourgogne Franche-Comté [COMUE] (UBFC)-Centre National de la Recherche Scientifique (CNRS)-Inria Nancy - Grand Est
Source :
Africacrypt 2012, Africacrypt 2012, Jul 2012, Ifrane, Morocco. pp.19-34, ⟨10.1007/978-3-642-31410-0_2⟩, Progress in Cryptology-AFRICACRYPT 2012 ISBN: 9783642314094, AFRICACRYPT, Designs, Codes and Cryptography, Designs, Codes and Cryptography, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩, Designs, Codes and Cryptography, Springer Verlag, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩
Publication Year :
2012
Publisher :
HAL CCSD, 2012.

Abstract

It is known how to transform certain canonical three-pass identification schemes into signature schemes via the Fiat---Shamir transform. Pointcheval and Stern showed that those schemes are existentially unforgeable in the random-oracle model leveraging the, at that time, novel forking lemma. Recently, a number of 5-pass identification protocols have been proposed. Extending the above technique to capture 5-pass identification schemes would allow to obtain novel unforgeable signature schemes. In this paper, we provide an extension of the forking lemma (and the Fiat---Shamir transform) in order to assess the security of what we call $$n$$n-generic signature schemes. These include signature schemes that are derived from certain $$(2n+1)$$(2n+1)-pass identification schemes. In doing so, we put forward a generic methodology for proving the security of a number of signature schemes derived from $$(2n+1)$$(2n+1)-pass identification schemes for $$n\ge 2$$n?2. As an application of this methodology, we obtain two new code-based existentially-unforgeable signature schemes, along with a security reduction. In particular, we solve an open problem in multivariate cryptography posed by Sakumoto, Shirai and Hiwatari at CRYPTO 2011.

Details

Language :
English
ISBN :
978-3-642-31409-4
ISSN :
09251022 and 15737586
ISBNs :
9783642314094
Database :
OpenAIRE
Journal :
Africacrypt 2012, Africacrypt 2012, Jul 2012, Ifrane, Morocco. pp.19-34, ⟨10.1007/978-3-642-31410-0_2⟩, Progress in Cryptology-AFRICACRYPT 2012 ISBN: 9783642314094, AFRICACRYPT, Designs, Codes and Cryptography, Designs, Codes and Cryptography, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩, Designs, Codes and Cryptography, Springer Verlag, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩
Accession number :
edsair.doi.dedup.....945c8b4daea6963298dff9834620ae1a
Full Text :
https://doi.org/10.1007/978-3-642-31410-0_2⟩