SlideShare una empresa de Scribd logo
1 de 31
Authentication protocols based on zero knownledge proof 
Brief introduction 
Israel Buitron Damaso1 
1Computer Science Department 
Centro de Investigacion y de Estudios Avanzados del Instituto Politecnico Nacional 
September 26, 2014
Outline 
Introduction 
Our work
Outline 
Introduction 
Problem statement 
Proposed solution 
Expected contributions 
Concepts
Problem 
I In mobile devices some alternatives to current protocols are required. 
I Little instances of hard problems. 
I In some cases parties should not share credentials. 
I Applications can reduce data transferences, such that, bank mobile 
applications
Outline 
Introduction 
Problem statement 
Proposed solution 
Expected contributions 
Concepts
Proposed solution 
I Zero-knowledge proof could be used in authetication protocols 
I In graphs theory, many hard problems can be proposed, one of them is 
independence set 
I Some kinds of graphs have a synthetic representation 
I A good trade-o could be fould between data shared and a good way to 
reject intruders
Outline 
Introduction 
Problem statement 
Proposed solution 
Expected contributions 
Concepts
Contributions 
I Characterization of paths graphs 
I A one-way function will be proposed 
I An authentication protocol will be proposed 
I An ecient implementation for mobile devices
Outline 
Introduction 
Problem statement 
Proposed solution 
Expected contributions 
Concepts 
Graph theory
Graph 
I A graph is a pair G = (V;E) where V (G) is a
nite and non-empty set of 
vertices, and the set E(G) of edges is an unordered subset of V  V 
I The order and the size of G are the cardinalities of V (G) and E(G) 
respectively
Subgraph 
I A subgraph H of G is a graph such that V (H)  V (G) and 
E(H)  E(G). 
I If V 0  V (G) then the induced subgraph of G by V 0 is the graph having 
V 0 as set of vertices 
I Two vertices u; v in V 0 are joined by an edge in V 0 if and only if 
uv 2 E(G). 
I If e = v1v2 2 E(G) then v1 is adjacent to v2 and the vertices v1 and v2 
are incident to the edge e.
Clique 
I The complete graph Kn of order n is a graph having n vertices, where 
each one is adjacent to any other. 
I A clique in G is a complete induced subgraph of G.
Path and cycle 
I A path in G with initial vertex v0 and ending vertex vm is a sequence of 
vertices  = v0v1 : : : vm, such that for i = 0; : : : ;m  1, vivi+1 2 E(G), 
v0; : : : ; vm are pairwise dierent, and m is a positive integer. 
I The vertices v0 and vm are the end-vertices or endpoints of . 
I The length jj of the path  is m, hence  is said to be an m-path. 
I The internal vertices of  are v1; : : : ; vm1 
I If v0 = vm, then  is a cycle.
Non-crossing and disjoint paths 
I The distance dG(u; v) between two vertices u; v in G is the length of the 
shortest path connecting u and v. 
I Two paths which are not cycles 1, 2 are non-crossing if there is no 
common vertex in 1 and 2 which is internal in at least one of the paths. 
I We say that the paths 1 and 2 are disjoint if no edge appears in both 
paths.
Hamiltonian graph 
I A two-factor in a graph G is a family C1; : : : ;Ck of cycles of G such that 
any vertex in G belongs to one and only one cycle Ci. 
I A two-factor of G consisting of only one cycle is a Hamiltonian cycle of G. 
I Let HG be the collection of Hamiltonian cycles in G, if HG6= ; then G is 
called Hamiltonian.
Independent set 
I An independent set of G is a subset I of V (G) such that no edge in E(G) 
contains both endpoints in I. 
I A maximal independent set of G is an independent set of G that is not a 
proper subset of another independent set of G. 
I A maximum independent set of G is a maximal independent set with the 
largest cardinality, the so called independence number (G) of G.
Independent set problem 
I In this case, independent set problem consists in
nding maximum 
independent set in a given graph G. 
I This is an NP-hard problem, dicult even to be aproximated.
Outline 
Introduction 
Our work
Outline 
Our work 
Identi
cation protocol 
NonCrossingPaths problem 
Path graphs
Parameters of protocol 
I G = (V;E), a graph, 
I k, number of m-paths in a hamiltonian cycle, 
I K, a set of endpoint vertices for each m-path, 
I m, size of m-paths. 
Note: 
Let s = f(jV j; jEj) be the representation size of G, i.e. the number of bits 
required to state explicitly G, usually f is a polylogarithmic map.
Properties of graphs 
Properties required for graphs G: 
1. Huge number of Hamiltonians: jHGj is superexponential with respect to s, 
2. Intractability: the problem NonCrossingPaths is computationally 
intractable with respect to the size of the given instance.
Protocol parties 
I Let P be a set of participants. 
I Let G be a Hamiltonian graph satisfying the above properties, publicly 
known. 
I Each participant p 2 P constructs randomly a Hamiltonian cycle 
Hp 2 HG. 
I Selects as private key a set p of kp non-crossing and disjoint mp-paths 
directly from H for positive values mp and kp. 
I selects as public key the tuple (kp;mp;Kp), where Kp is the set of pairs of 
endpoints of the paths in p
Identi
cation protocol 
Objective 
A prover shall prove to a veri
er that he/she knows the private key p of 
his/her public key (kp;mp;Kp).
Identi
cation protocol 
Procedure 
1. The veri
er selects a subset Lv  Kp and sends it to the prover as a 
challenge. 
2. The prover replies with the list RLp of mp-paths connecting each pair at 
Lv. 
3. The veri

Más contenido relacionado

Similar a Authentication protocols based on zero knowledge proofs (Part 1 - Brief Talk)

Similar a Authentication protocols based on zero knowledge proofs (Part 1 - Brief Talk) (20)

Fundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de EducagratisFundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de Educagratis
 
Capitulo 9 funciones vectoriales
Capitulo 9  funciones vectorialesCapitulo 9  funciones vectoriales
Capitulo 9 funciones vectoriales
 
S8-EDD-4.2 Aplicaciones de árboles en informática
S8-EDD-4.2 Aplicaciones de árboles en informáticaS8-EDD-4.2 Aplicaciones de árboles en informática
S8-EDD-4.2 Aplicaciones de árboles en informática
 
Grafos
GrafosGrafos
Grafos
 
Material de grafos.pdf
Material de grafos.pdfMaterial de grafos.pdf
Material de grafos.pdf
 
Grafos resueltos
Grafos resueltosGrafos resueltos
Grafos resueltos
 
Envio de ejercicios 1
Envio de ejercicios 1Envio de ejercicios 1
Envio de ejercicios 1
 
Grafos
GrafosGrafos
Grafos
 
CI-3621 Problemas Grafos Resuelta.pdf
CI-3621 Problemas Grafos Resuelta.pdfCI-3621 Problemas Grafos Resuelta.pdf
CI-3621 Problemas Grafos Resuelta.pdf
 
Rutamascorta1
Rutamascorta1Rutamascorta1
Rutamascorta1
 
19 Grafos 1
19 Grafos 119 Grafos 1
19 Grafos 1
 
Grafos
Grafos Grafos
Grafos
 
Grafos
Grafos Grafos
Grafos
 
Ejercicios propuestos
Ejercicios propuestos Ejercicios propuestos
Ejercicios propuestos
 
Alexander gallardo.doc
Alexander gallardo.docAlexander gallardo.doc
Alexander gallardo.doc
 
Grafos 8.2.2
Grafos 8.2.2Grafos 8.2.2
Grafos 8.2.2
 
Clase4
Clase4Clase4
Clase4
 
Teoría de Grafos en sage
 Teoría de Grafos en sage Teoría de Grafos en sage
Teoría de Grafos en sage
 
Grafos en sage
Grafos en sageGrafos en sage
Grafos en sage
 
Grafos
GrafosGrafos
Grafos
 

Último

PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxAlexandraNeryHuamanM2
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxXavierCrdenasGarca
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...frank0071
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando PythonErnesto Crespo
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaDanyAguayo1
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfPC0121
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...Champs Elysee Roldan
 
Cabeza ósea - Anatomía Veterinaria - UNRC
Cabeza ósea - Anatomía Veterinaria - UNRCCabeza ósea - Anatomía Veterinaria - UNRC
Cabeza ósea - Anatomía Veterinaria - UNRCspeckledpelt
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdffrank0071
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.ChiquinquirMilagroTo
 
Examen Leyes de Newton Ciclo escolar 2023-2024.docx
Examen Leyes de Newton Ciclo escolar 2023-2024.docxExamen Leyes de Newton Ciclo escolar 2023-2024.docx
Examen Leyes de Newton Ciclo escolar 2023-2024.docxArgenisGarcia21
 
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasRevista Saber Mas
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxhectoralvarado79
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxangietatianasanchezc
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdffrank0071
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...ocanajuanpablo0
 

Último (20)

PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontología
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
Cabeza ósea - Anatomía Veterinaria - UNRC
Cabeza ósea - Anatomía Veterinaria - UNRCCabeza ósea - Anatomía Veterinaria - UNRC
Cabeza ósea - Anatomía Veterinaria - UNRC
 
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdfHarris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
Harris, Marvin. - Caníbales y reyes. Los orígenes de la cultura [ocr] [1986].pdf
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
Examen Leyes de Newton Ciclo escolar 2023-2024.docx
Examen Leyes de Newton Ciclo escolar 2023-2024.docxExamen Leyes de Newton Ciclo escolar 2023-2024.docx
Examen Leyes de Newton Ciclo escolar 2023-2024.docx
 
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena Paradas
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptx
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
 

Authentication protocols based on zero knowledge proofs (Part 1 - Brief Talk)

  • 1. Authentication protocols based on zero knownledge proof Brief introduction Israel Buitron Damaso1 1Computer Science Department Centro de Investigacion y de Estudios Avanzados del Instituto Politecnico Nacional September 26, 2014
  • 3. Outline Introduction Problem statement Proposed solution Expected contributions Concepts
  • 4. Problem I In mobile devices some alternatives to current protocols are required. I Little instances of hard problems. I In some cases parties should not share credentials. I Applications can reduce data transferences, such that, bank mobile applications
  • 5. Outline Introduction Problem statement Proposed solution Expected contributions Concepts
  • 6. Proposed solution I Zero-knowledge proof could be used in authetication protocols I In graphs theory, many hard problems can be proposed, one of them is independence set I Some kinds of graphs have a synthetic representation I A good trade-o could be fould between data shared and a good way to reject intruders
  • 7. Outline Introduction Problem statement Proposed solution Expected contributions Concepts
  • 8. Contributions I Characterization of paths graphs I A one-way function will be proposed I An authentication protocol will be proposed I An ecient implementation for mobile devices
  • 9. Outline Introduction Problem statement Proposed solution Expected contributions Concepts Graph theory
  • 10. Graph I A graph is a pair G = (V;E) where V (G) is a
  • 11. nite and non-empty set of vertices, and the set E(G) of edges is an unordered subset of V V I The order and the size of G are the cardinalities of V (G) and E(G) respectively
  • 12. Subgraph I A subgraph H of G is a graph such that V (H) V (G) and E(H) E(G). I If V 0 V (G) then the induced subgraph of G by V 0 is the graph having V 0 as set of vertices I Two vertices u; v in V 0 are joined by an edge in V 0 if and only if uv 2 E(G). I If e = v1v2 2 E(G) then v1 is adjacent to v2 and the vertices v1 and v2 are incident to the edge e.
  • 13. Clique I The complete graph Kn of order n is a graph having n vertices, where each one is adjacent to any other. I A clique in G is a complete induced subgraph of G.
  • 14. Path and cycle I A path in G with initial vertex v0 and ending vertex vm is a sequence of vertices = v0v1 : : : vm, such that for i = 0; : : : ;m 1, vivi+1 2 E(G), v0; : : : ; vm are pairwise dierent, and m is a positive integer. I The vertices v0 and vm are the end-vertices or endpoints of . I The length jj of the path is m, hence is said to be an m-path. I The internal vertices of are v1; : : : ; vm1 I If v0 = vm, then is a cycle.
  • 15. Non-crossing and disjoint paths I The distance dG(u; v) between two vertices u; v in G is the length of the shortest path connecting u and v. I Two paths which are not cycles 1, 2 are non-crossing if there is no common vertex in 1 and 2 which is internal in at least one of the paths. I We say that the paths 1 and 2 are disjoint if no edge appears in both paths.
  • 16. Hamiltonian graph I A two-factor in a graph G is a family C1; : : : ;Ck of cycles of G such that any vertex in G belongs to one and only one cycle Ci. I A two-factor of G consisting of only one cycle is a Hamiltonian cycle of G. I Let HG be the collection of Hamiltonian cycles in G, if HG6= ; then G is called Hamiltonian.
  • 17. Independent set I An independent set of G is a subset I of V (G) such that no edge in E(G) contains both endpoints in I. I A maximal independent set of G is an independent set of G that is not a proper subset of another independent set of G. I A maximum independent set of G is a maximal independent set with the largest cardinality, the so called independence number (G) of G.
  • 18. Independent set problem I In this case, independent set problem consists in
  • 19. nding maximum independent set in a given graph G. I This is an NP-hard problem, dicult even to be aproximated.
  • 22. cation protocol NonCrossingPaths problem Path graphs
  • 23. Parameters of protocol I G = (V;E), a graph, I k, number of m-paths in a hamiltonian cycle, I K, a set of endpoint vertices for each m-path, I m, size of m-paths. Note: Let s = f(jV j; jEj) be the representation size of G, i.e. the number of bits required to state explicitly G, usually f is a polylogarithmic map.
  • 24. Properties of graphs Properties required for graphs G: 1. Huge number of Hamiltonians: jHGj is superexponential with respect to s, 2. Intractability: the problem NonCrossingPaths is computationally intractable with respect to the size of the given instance.
  • 25. Protocol parties I Let P be a set of participants. I Let G be a Hamiltonian graph satisfying the above properties, publicly known. I Each participant p 2 P constructs randomly a Hamiltonian cycle Hp 2 HG. I Selects as private key a set p of kp non-crossing and disjoint mp-paths directly from H for positive values mp and kp. I selects as public key the tuple (kp;mp;Kp), where Kp is the set of pairs of endpoints of the paths in p
  • 27. cation protocol Objective A prover shall prove to a veri
  • 28. er that he/she knows the private key p of his/her public key (kp;mp;Kp).
  • 31. er selects a subset Lv Kp and sends it to the prover as a challenge. 2. The prover replies with the list RLp of mp-paths connecting each pair at Lv. 3. The veri
  • 32. er accepts accordingly to whether RLp is a collection of pairwise non-crossing and disjoint mp-paths in G.
  • 34. cation protocol Complexity In order that the identi
  • 35. cation protocol be tampered by an Intruder, a fake private key should be forged, hence the problem NonCrossingPaths should be solved. The robustness of the identi
  • 36. cation problem lies thus on the intractability assumption stated above.
  • 38. cation protocol NonCrossingPaths problem Path graphs
  • 39. Problem Instance: A graph G = (V;E), a positive number k, a set K = f(i1; j1); : : : ; (ik; jk)g of k pairwise dierent pairs of vertices in G and, a positive integer m satisfying m k jV (G)j. Solution: A pairwise non-crosing and disjoint collection of m-paths = f1; : : : ; kg
  • 40. Construction I Given a Hamiltonian cycle H of G it is very simple to complete instances of NonCrossingPaths having as solutions non-crossing and disjoint paths taken from H I For instance, if H = v0v1 : : : vjV (G)j1, and m k jV (G)j, then for K = f(v0; vm) ; (vm+1; v2(m+1)1) ; ... ; (v(k1)(m+1); vk(m+1)1)g the collection of paths = fv0 : : : vm ; vm+1 : : : v2(m+1)1 ; ... v(k1)(m+1) : : : vk(m+1)1g is a solution.
  • 42. cation protocol NonCrossingPaths problem Path graphs
  • 43. Path graphs Given an instance of NonCrossingPaths (G, k, K, m), where K = f(ui1 ; uj1 ); : : : ; (uik ; ujk )g, let the path graph, Pm;k;K;G, be the graph whose vertices are the m-paths in G connecting pairs at K: = [uj0 : : : ujm] 2 V (Pm;k;K;G) , (uj0 ; ujm) 2 K;