身份基加密(IBE)

这篇具有很好参考价值的文章主要介绍了身份基加密(IBE)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

文章目录

  • 背景及意义
  • 一、身份基加密详细过程
  • 二、双线性映射
  • 总结

背景及意义

身份基加密(Identity-Based Encrypted,IBE)最早提出是在1984年,想要实现一个公钥机密方案,其中公钥可以使任意字符串(电话号码,邮箱,地址)。在这种方案中有四种算法:(1)setup生成全局系统参数和主密钥(2)使用生成的主密钥生成对应字符串公钥的私钥(3)encrypt使用公钥ID加密消息(4)decrypt使用相应的私钥机密消息。开发这种身份基加密的公钥加密体制的初心是为了简化传统公钥体制中的公钥证书的管理。例如:在传统公钥体制中当Alice想像Bob发送密文消息时,对于Bob的公钥,她需要获得可信第三方发布的公钥证书来证明此公钥是Bob的。而在身份基加密体制中,当Alice想给Bob发送密文消息是,只需要使用Bob的公开密钥字符串机密消息即可,例如可用“bob@163.com”来加密她的信息,不需要获得Bob的公钥证书。Bob收到加密消息后,联系第三方,也就是私钥生成器(PKG),他想PKG认证自己,就像他向CA认证自己一样,并获得自己身份的密钥,从而解密密文消息得到明文。

一、身份基加密详细过程

1.系统初始化

(1)生成双线性映射<e,G1,G2,Zp>

  (2)选取随机数sZp作为系统主密钥,g是群G1的生成元,计算公共参数,系统的主密钥为<g,P>

  (3)选择两个哈希函数H1:——>G1,H2:G2——>

2.密钥生成

1.对于目标身份ID={0,1}*,计算QID=H1(ID)。

2.PKG向用户颁发私钥sk=,s为系统主密钥。

3.加密

(1)针对接收方身份ID,计算QID=H1(ID)。

(2)随机选取rZp,计算C1=。

  (3)计算。

(4)计算C2=mH2(gID),密文为C=<C1,C2>。

4.解密

接收方收到密文后开始解密。

(1)计算e(sk,C1)=e(s*QID,r*g)=gID。

(2)m=C2H2(gID)。

二、双线性映射

设G1、G2都是阶为p的循环群,p是素数。g是G1的生成元。如果映射e: G1 × G1 → G2 满足以下性质:
(1)双线性性。
对于任意a,b∈Zp和g∈G1,有e(g^a, g^b) = e(g, g)^ab;

(2)非退化性。
存在R,S∈G1,使得e(R, S) ≠ 1。这里1代表G2群的单位元;

(3)可计算性。
存在有效的算法对任意的R,S∈G1,能够计算e(R, S)的值。

那么称e是一个双线性映射。
双线性映射可以通过有线域上的超椭圆曲线上的Tate对或Weil对来构造。


总结

身份基加密体制是一种新型的公钥加密体制,其最大的特点在于免去了发送方获得接收方公钥证书这一过程。使得加密的安全性更高了。在之后有模糊身份基加密的出现,这是属性基加密的开端。

参考文献

Boneh D, Franklin M K. Identity based encryption from the Weil pairing[J].Grypto, 2001, 32(3):213-229.
 文章来源地址https://www.toymoban.com/news/detail-471270.html

到了这里,关于身份基加密(IBE)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包