Skip to main content

2015 | OriginalPaper | Buchkapitel

Self-blindable Credential: Towards Anonymous Entity Authentication Upon Resource Constrained Devices

verfasst von : Yanjiang Yang, Xuhua Ding, Haibing Lu, Jian Weng, Jianying Zhou

Erschienen in: Information Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We are witnessing the rapid expansion of smart devices in our daily life. The need for individual privacy protection calls for anonymous entity authentication techniques with affordable efficiency upon the resource-constrained smart devices. Towards this objective, in this paper we propose self-blindable credential, a lightweight anonymous entity authentication primitive. We provide a formulation of the primitive and present two concrete instantiations.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Au, M.H., Susilo, W., Mu, Y.: Constant-size dynamic k-TAA. In: Prisco, R., Yung, M. (eds.) SCN 2006. LNCS, vol. 4116, pp. 111–125. Springer, Heidelberg (2006) CrossRef Au, M.H., Susilo, W., Mu, Y.: Constant-size dynamic k-TAA. In: Prisco, R., Yung, M. (eds.) SCN 2006. LNCS, vol. 4116, pp. 111–125. Springer, Heidelberg (2006) CrossRef
2.
Zurück zum Zitat Balasch, J.: Smart Card Implementation of Anonymous Credentials, Master thesis. K.U, Leuven (2008) Balasch, J.: Smart Card Implementation of Anonymous Credentials, Master thesis. K.U, Leuven (2008)
3.
Zurück zum Zitat Boneh, D., Boyen, X.: Short signatures without random oracles. In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 56–73. Springer, Heidelberg (2004) CrossRef Boneh, D., Boyen, X.: Short signatures without random oracles. In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 56–73. Springer, Heidelberg (2004) CrossRef
4.
Zurück zum Zitat Boneh, D., Boyen, X., Shacham, H.: Short group signatures. In: Franklin, M. (ed.) CRYPTO 2004. LNCS, vol. 3152, pp. 41–55. Springer, Heidelberg (2004) CrossRef Boneh, D., Boyen, X., Shacham, H.: Short group signatures. In: Franklin, M. (ed.) CRYPTO 2004. LNCS, vol. 3152, pp. 41–55. Springer, Heidelberg (2004) CrossRef
5.
Zurück zum Zitat Bichsel, P., Camenisch, J., Gro\(\beta \), T., Shoup, V.: Anonymous credentials on a standard java card. In: Proceedings of the ACM Conference on Computer and Communication Security, CCS 2009, pp. 600–610 (2009) Bichsel, P., Camenisch, J., Gro\(\beta \), T., Shoup, V.: Anonymous credentials on a standard java card. In: Proceedings of the ACM Conference on Computer and Communication Security, CCS 2009, pp. 600–610 (2009)
6.
Zurück zum Zitat Batina, L., Hoepman, J.-H., Jacobs, B., Mostowski, W., Vullers, P.: Developing efficient blinded attribute certificates on smart cards via pairings. In: Gollmann, D., Lanet, J.-L., Iguchi-Cartigny, J. (eds.) CARDIS 2010. LNCS, vol. 6035, pp. 209–222. Springer, Heidelberg (2010) CrossRef Batina, L., Hoepman, J.-H., Jacobs, B., Mostowski, W., Vullers, P.: Developing efficient blinded attribute certificates on smart cards via pairings. In: Gollmann, D., Lanet, J.-L., Iguchi-Cartigny, J. (eds.) CARDIS 2010. LNCS, vol. 6035, pp. 209–222. Springer, Heidelberg (2010) CrossRef
8.
Zurück zum Zitat Boneh, D., Shacham, H.: Group signatures with verifier-local revocation. In: Proceedings of the ACM conference on Computer and Communications Security, CCS 2004, pp. 168–177 (2004) Boneh, D., Shacham, H.: Group signatures with verifier-local revocation. In: Proceedings of the ACM conference on Computer and Communications Security, CCS 2004, pp. 168–177 (2004)
9.
Zurück zum Zitat Camenisch, J., Herreweghen, E.V.: Design and implementation of the idemix anonymous credential system. In: Proceedings of the ACM Conference on Computer and Communication Security, CCS 2002 (2002) Camenisch, J., Herreweghen, E.V.: Design and implementation of the idemix anonymous credential system. In: Proceedings of the ACM Conference on Computer and Communication Security, CCS 2002 (2002)
10.
Zurück zum Zitat Camenisch, J., Lysyanskaya, A.: An efficient sysem for non-transferable anonymous credentials with optional anonymity revocation. In: Proceedings of the Advances in Cryptology, Eurocrypt 2001, pp. 93–118 (2001) Camenisch, J., Lysyanskaya, A.: An efficient sysem for non-transferable anonymous credentials with optional anonymity revocation. In: Proceedings of the Advances in Cryptology, Eurocrypt 2001, pp. 93–118 (2001)
11.
Zurück zum Zitat Camenisch, J.L., Lysyanskaya, A.: A signature scheme with efficient protocols. In: Cimato, S., Galdi, C., Persiano, G. (eds.) SCN 2002. LNCS, vol. 2576, pp. 268–289. Springer, Heidelberg (2003) CrossRef Camenisch, J.L., Lysyanskaya, A.: A signature scheme with efficient protocols. In: Cimato, S., Galdi, C., Persiano, G. (eds.) SCN 2002. LNCS, vol. 2576, pp. 268–289. Springer, Heidelberg (2003) CrossRef
12.
Zurück zum Zitat Camenisch, J., Kohlweiss, M., Soriente, C.: An accumulator based on bilinear maps and efficient revocation for anonymous credentials. In: Jarecki, S., Tsudik, G. (eds.) PKC 2009. LNCS, vol. 5443, pp. 481–500. Springer, Heidelberg (2009) CrossRef Camenisch, J., Kohlweiss, M., Soriente, C.: An accumulator based on bilinear maps and efficient revocation for anonymous credentials. In: Jarecki, S., Tsudik, G. (eds.) PKC 2009. LNCS, vol. 5443, pp. 481–500. Springer, Heidelberg (2009) CrossRef
13.
Zurück zum Zitat Nguyen, L.: Accumulators from bilinear pairings and applications. In: Menezes, A. (ed.) CT-RSA 2005. LNCS, vol. 3376, pp. 275–292. Springer, Heidelberg (2005) CrossRef Nguyen, L.: Accumulators from bilinear pairings and applications. In: Menezes, A. (ed.) CT-RSA 2005. LNCS, vol. 3376, pp. 275–292. Springer, Heidelberg (2005) CrossRef
14.
Zurück zum Zitat Sterckx, M., Gierlichs, B., Preneel, B., Verbauwhede, T.: Efficient implementation of anonymous credentials on java card smart cards. In: Proceedings of the Information Forensics and Security, WIFS 2009, pp. 106–110. IEEE (2009) Sterckx, M., Gierlichs, B., Preneel, B., Verbauwhede, T.: Efficient implementation of anonymous credentials on java card smart cards. In: Proceedings of the Information Forensics and Security, WIFS 2009, pp. 106–110. IEEE (2009)
15.
Zurück zum Zitat Verheul, E.R.: Self-blindable credential certificates from the weil pairing. In: Boyd, C. (ed.) ASIACRYPT 2001. LNCS, vol. 2248, p. 533. Springer, Heidelberg (2001) CrossRef Verheul, E.R.: Self-blindable credential certificates from the weil pairing. In: Boyd, C. (ed.) ASIACRYPT 2001. LNCS, vol. 2248, p. 533. Springer, Heidelberg (2001) CrossRef
Metadaten
Titel
Self-blindable Credential: Towards Anonymous Entity Authentication Upon Resource Constrained Devices
verfasst von
Yanjiang Yang
Xuhua Ding
Haibing Lu
Jian Weng
Jianying Zhou
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-27659-5_17

Premium Partner