Secure Two-Party Computation for weak Boneh-Boyen Signature
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F22%3APU145358" target="_blank" >RIV/00216305:26220/22:PU145358 - isvavai.cz</a>
Výsledek na webu
<a href="https://www.eeict.cz/eeict_download/archiv/sborniky/EEICT_2022_sbornik_1_v2.pdf" target="_blank" >https://www.eeict.cz/eeict_download/archiv/sborniky/EEICT_2022_sbornik_1_v2.pdf</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Secure Two-Party Computation for weak Boneh-Boyen Signature
Popis výsledku v původním jazyce
Secure two-party computation allows two entities to securely calculate a common result keeping their private inputs secret. By applying this to the weak Boneh-Boyen signature, a trusted third party is able to sign the user's message (or a secret key) without knowing its content (or value). In this article, we present a C library that implements a two-party computation algorithm for generating a user's secret key that can be used in a group signature scheme. The library provides a structured output ready to be serialized and sent over a network. We also show the computational benchmarks of the implemented algorithms. The computations on the sender's side are relatively fast, which broadens the possibilities of deployment on constrained devices.
Název v anglickém jazyce
Secure Two-Party Computation for weak Boneh-Boyen Signature
Popis výsledku anglicky
Secure two-party computation allows two entities to securely calculate a common result keeping their private inputs secret. By applying this to the weak Boneh-Boyen signature, a trusted third party is able to sign the user's message (or a secret key) without knowing its content (or value). In this article, we present a C library that implements a two-party computation algorithm for generating a user's secret key that can be used in a group signature scheme. The library provides a structured output ready to be serialized and sent over a network. We also show the computational benchmarks of the implemented algorithms. The computations on the sender's side are relatively fast, which broadens the possibilities of deployment on constrained devices.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20203 - Telecommunications
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2022
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings I of the 28th Conference STUDENT EEICT 2022 General Papers
ISBN
978-80-214-6029-4
ISSN
—
e-ISSN
—
Počet stran výsledku
4
Strana od-do
145-148
Název nakladatele
Brno University of Technology, Faculty of Electrical Engineering and Communication
Místo vydání
Brno
Místo konání akce
Brno
Datum konání akce
26. 4. 2022
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—