Skip to main content

2017 | OriginalPaper | Buchkapitel

8. Multi-User Security

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Hitherto, we have considered only a network of two users: signer/confirmer in case of confirmer signatures, and sender/receiver in the signcryption case. This setting is too simplistic to represent reality, where it is customary to have a network of many users that want to exchange signcrypted messages. Also, it is not uncommon in case of confirmer signatures, to have many signers that share the same confirmer, or conversely a signer who has many confirmers. We tackle in this chapter the issue of multi-user security; we first describe the concerns that arise in this extended model, then we formalize these issues in new security definitions, and finally, we give the new analogs of StE, CtEtS, and EtS in the multi-user setting.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat An JH, Dodis Y, Rabin T (2002) On the security of joint signature and encryption. In: Knudsen LR (ed) Advances in cryptology - EUROCRYPT 2002. LNCS, vol 2332. Springer, Heidelberg, pp 83–107CrossRef An JH, Dodis Y, Rabin T (2002) On the security of joint signature and encryption. In: Knudsen LR (ed) Advances in cryptology - EUROCRYPT 2002. LNCS, vol 2332. Springer, Heidelberg, pp 83–107CrossRef
Zurück zum Zitat Cash D, Kiltz E, Shoup V (2009) The twin Diffie-Hellman problem and applications. J Cryptol 22(4):470–504. Earlier version in EUROCRYPT 2008 Cash D, Kiltz E, Shoup V (2009) The twin Diffie-Hellman problem and applications. J Cryptol 22(4):470–504. Earlier version in EUROCRYPT 2008
Zurück zum Zitat Chiba D, Matsuda T, Schuldt JN, Matsuura K (2011) Efficient generic constructions of signcryption with insider security in the multi-user setting. In: Lopez J, Tsudik G (eds) Applied cryptography and network security. LNCS, vol 6715. Springer, Heidelberg, pp 220–237CrossRef Chiba D, Matsuda T, Schuldt JN, Matsuura K (2011) Efficient generic constructions of signcryption with insider security in the multi-user setting. In: Lopez J, Tsudik G (eds) Applied cryptography and network security. LNCS, vol 6715. Springer, Heidelberg, pp 220–237CrossRef
Zurück zum Zitat Kiltz E (2006) Chosen-ciphertext security from tag-based encryption. In: Halevi S, Rabin T (eds) Theory of cryptography (TCC 2006), vol 3876. Springer, Heidelberg, pp 581–600CrossRef Kiltz E (2006) Chosen-ciphertext security from tag-based encryption. In: Halevi S, Rabin T (eds) Theory of cryptography (TCC 2006), vol 3876. Springer, Heidelberg, pp 581–600CrossRef
Zurück zum Zitat Matsuda T, Matsuura K, Schuldt J (2009) Efficient constructions of signcryption schemes and signcryption composability. In: Roy B, Sendrier N (eds) IndoCrypt, vol 5922. Springer, Berlin/Heidelberg, pp 321–342 Matsuda T, Matsuura K, Schuldt J (2009) Efficient constructions of signcryption schemes and signcryption composability. In: Roy B, Sendrier N (eds) IndoCrypt, vol 5922. Springer, Berlin/Heidelberg, pp 321–342
Metadaten
Titel
Multi-User Security
verfasst von
Laila El Aimani
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-68112-2_8