Preuve. La sécurité est similaire à celle du théorème 6. Ainsi, nous venons de le décrire brièvement. 1 Les requêtes d`installation, de hachage et d`extraction de clé sont les mêmes que celles de la preuve de sécurité contre un signataire de proxy malveillant. 2 Les requêtes de signature standard du signataire proxy et les requêtes de signature de proxy sont similaires aux requêtes de signature de stand du signataire d`origine et aux requêtes de signature de proxy dans la sécurité du théorème 6. Grâce à la simulation, il peut être réduit que s`il existe un signataire malveillant d`origine qui peut briser le schéma proposé avec une probabilité non négligeable, alors nous pouvons construire un autre algorithme de temps polynôme probabiliste qui peut résoudre le problème CDH avec un probabilité non négligeable telle que lorsqu`elle fait référence au nombre de requêtes de signature standard du signataire proxy. Ainsi, nous arrivons à une contradiction. Preuve. Rappelons-nous la définition de; est un signataire de proxy malveillant possédant la clé privée du signataire de proxy. Dans cet esprit, la simulation est la suivante: (1) Setup: sélectionne une carte bilinéaire, où et sont de premier ordre.
choisit un générateur de. Soyons les apports du problème CDH. définit la clé publique principale. sélectionne trois fonctions de hachage résistantes aux collisions. envoie à. 2 Requêtes de hachage: considère les requêtes d`identité, de mandat et de message comme, et les requêtes, respectivement. conserve les tables de hachage, et pour ces requêtes. (a) query: Supposons effectue des requêtes d`identité, choisissez, pour chaque requête sur l`identité telle que, si elle existe, la même valeur est retournée à.
Sinon, (i) si, choisit un aléatoire et définit. envoie aussi bien que le stockage. II Si, définit, où et retourne à. ajoute à. (b) requête: suppose des requêtes de mandat; sélectionne un nombre aléatoire, pour chaque requête sur mandat, de sorte que, si elle existe, la même valeur est retournée. Sinon, (i) si, ce qui signifie est inclus dans et l`utilisateur avec l`identité joue le rôle de signataire d`origine dans le système. choisit un aléatoire et définit. envoie aussi bien que le stockage à;(II) si, ce qui signifie est inclus dans et l`utilisateur avec l`identité joue le rôle de signataire de proxy dans le système.
choisit un aléatoire et définit. les magasins à;(III) si, choisit un aléatoire et définit. envoie aussi bien que le stockage. (c) query: assume fait des requêtes de message, sélectionne un nombre aléatoire, pour chaque requête sur le message accompagnant un mandat de telle sorte que, si elle existe, la même valeur est retournée à. Sinon, (i) si, choisit un aléatoire et définit. transmet à;(II) si, le même que le cas lorsque;(III) si, le même que le cas lorsque;(IV) si, choisit un aléatoire et définit. envoie aussi bien que le stockage. 3 Requêtes d`extraction de clé: peut effectuer des requêtes d`extraction de clé sur n`importe quelle identité telle que. Si effectue une requête d`extraction de clé sur l`identité, il suffit de terminer la simulation et signale un échec. Supposons effectue des requêtes d`extractions clés, pour chaque requête sur l`identité pour.
Je Si a existé dans la table, supposons; puis revient à. II Sinon, choisit un aléatoire et définit. retourne et ajoute à. 4 Requêtes de signature standard du signataire d`origine: peut interroger la signature standard du signataire d`origine sur un mandat sous une identité. Supposons rend les requêtes de signature standard du signataire d`origine. Pour chaque requête, supposons et ont été soumis à la et requêtes, respectivement. S`ils ne sont pas les cas, exécute les algorithmes ci-dessus pour définir des valeurs pour et; puis simule comme suit: (i) si et, assume et, respectivement; choisit ensuite un aléatoire et retourne la signature standard du signataire d`origine de telle sorte que et et à. II Si et, supposons et, respectivement; choisit ensuite un aléatoire et renvoie la signature standard du signataire d`origine de telle sorte que. III Si et, supposons et, respectivement; simule ensuite la signature standard du signataire d`origine en définissant, où et. Il peut être vérifié que c`est une simulation correcte depuis (IV) si et, puisque nous ne considérons pas l`auto-délégation dans notre système, puis met fin à la simulation et signale l`échec. v Si et, met fin à la simulation et signale l`échec. 5 Requêtes de signature de proxy: peut interroger une signature de proxy sur un message sous un mandat avec l`identité du signataire du proxy et l`identité du signataire d`origine telle que.