In this paper, the private authentication problem is considered that consists of a certificate authority, a verifier (or verifiers), many legitimate users (prover) and arbitrary number of attackers. Each legitimate user wants to be authenticated (using his personal key) by the verifier(s), while simultaneously staying anonymous. However, an attacker must fail to be authenticated. We analyze this problem from an information theoretical perspective. First, we propose a general interactive information-theoretic model. As a metric to measure reliability, we consider the key rate whose rate maximization has a trade-off with establishing privacy. We consider the problem in two different setups: single server and multi-server scenarios. In single server scenario one verifier is considered, which all the provers connected to. In multi-server scenario, $n$ verifiers are assumed, where each verifier is connected to a subset of users. For both scenarios, two regimes are considered: finite size and asymptotic regimes. In single server scenario, for both regimes, we propose schemes that satisfy completeness, soundness and privacy properties. Moreover, we show that our scheme achieves capacity in the asymptotic regime. For finite size regime our scheme achieves capacity for large field size. In multi-server scenario two methods are considered: individual and distributed authentication. In individual authentication, the process of authentication is done by one single verifier. In this case, for both regimes, we propose schemes that satisfy completeness, soundness and privacy properties. In distributed authentication, the process of authentication is done collaboratively by all the verifiers. For this case, when all the provers are connected to all the verifiers, we propose an optimal scheme in finite size regime.


翻译:在本文中, 私人认证问题被视为由验证机构、 验证人( 或核查人) 、 许多合法用户( 复制人) 和任意攻击者人数构成的私人认证问题。 每个合法用户都希望验证者( 使用个人钥匙), 同时匿名。 但是, 攻击者不能认证 。 我们从信息理论角度分析这一问题 。 首先, 我们提出一个一般性的互动式信息理论模型 。 作为测量可靠性的衡量标准, 我们认为, 利率最大化在建立隐私方面有一个取舍的关键比率。 我们考虑的是两种不同的设置: 单一服务器和多服务器情景。 在单一服务器假设中, 一个验证者想要被验证(使用他的个人钥匙), 而同时匿名。 然而, 在多服务器假设中, 每个验证者都假设了 $n 。 对于两种假设, 两种制度都考虑: 有限大小和 。 在单一服务器中, 我们提出能够满足完整性、 正确性和隐私特性的方法。 此外, 我们展示我们的计划在单一的认证机制中, 一种是整个系统内部的系统, 规模。

0
下载
关闭预览

相关内容

《计算机信息》杂志发表高质量的论文,扩大了运筹学和计算的范围,寻求有关理论、方法、实验、系统和应用方面的原创研究论文、新颖的调查和教程论文,以及描述新的和有用的软件工具的论文。官网链接:https://pubsonline.informs.org/journal/ijoc
Keras François Chollet 《Deep Learning with Python 》, 386页pdf
专知会员服务
144+阅读 · 2019年10月12日
Hierarchically Structured Meta-learning
CreateAMind
23+阅读 · 2019年5月22日
Transferring Knowledge across Learning Processes
CreateAMind
25+阅读 · 2019年5月18日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
计算机类 | LICS 2019等国际会议信息7条
Call4Papers
3+阅读 · 2018年12月17日
OpenAI丨深度强化学习关键论文列表
中国人工智能学会
17+阅读 · 2018年11月10日
disentangled-representation-papers
CreateAMind
26+阅读 · 2018年9月12日
【SIGIR2018】五篇对抗训练文章
专知
12+阅读 · 2018年7月9日
Hierarchical Imitation - Reinforcement Learning
CreateAMind
19+阅读 · 2018年5月25日
Auto-Encoding GAN
CreateAMind
7+阅读 · 2017年8月4日
Arxiv
9+阅读 · 2019年4月19日
Learning to Weight for Text Classification
Arxiv
8+阅读 · 2019年3月28日
Arxiv
19+阅读 · 2018年3月28日
VIP会员
相关VIP内容
Keras François Chollet 《Deep Learning with Python 》, 386页pdf
专知会员服务
144+阅读 · 2019年10月12日
相关资讯
Hierarchically Structured Meta-learning
CreateAMind
23+阅读 · 2019年5月22日
Transferring Knowledge across Learning Processes
CreateAMind
25+阅读 · 2019年5月18日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
计算机类 | LICS 2019等国际会议信息7条
Call4Papers
3+阅读 · 2018年12月17日
OpenAI丨深度强化学习关键论文列表
中国人工智能学会
17+阅读 · 2018年11月10日
disentangled-representation-papers
CreateAMind
26+阅读 · 2018年9月12日
【SIGIR2018】五篇对抗训练文章
专知
12+阅读 · 2018年7月9日
Hierarchical Imitation - Reinforcement Learning
CreateAMind
19+阅读 · 2018年5月25日
Auto-Encoding GAN
CreateAMind
7+阅读 · 2017年8月4日
Top
微信扫码咨询专知VIP会员