文章目录
- 背景及意义
- 一、身份基加密详细过程
- 二、双线性映射
- 总结
背景及意义
身份基加密(Identity-Based Encrypted,IBE)最早提出是在1984年,想要实现一个公钥机密方案,其中公钥可以使任意字符串(电话号码,邮箱,地址)。在这种方案中有四种算法:(1)setup生成全局系统参数和主密钥(2)使用生成的主密钥生成对应字符串公钥的私钥(3)encrypt使用公钥ID加密消息(4)decrypt使用相应的私钥机密消息。开发这种身份基加密的公钥加密体制的初心是为了简化传统公钥体制中的公钥证书的管理。例如:在传统公钥体制中当Alice想像Bob发送密文消息时,对于Bob的公钥,她需要获得可信第三方发布的公钥证书来证明此公钥是Bob的。而在身份基加密体制中,当Alice想给Bob发送密文消息是,只需要使用Bob的公开密钥字符串机密消息即可,例如可用“bob@163.com”来加密她的信息,不需要获得Bob的公钥证书。Bob收到加密消息后,联系第三方,也就是私钥生成器(PKG),他想PKG认证自己,就像他向CA认证自己一样,并获得自己身份的密钥,从而解密密文消息得到明文。
一、身份基加密详细过程
1.系统初始化
(1)生成双线性映射<e,G1,G2,Zp>
(2)选取随机数sZp作为系统主密钥,g是群G1的生成元,计算公共参数,系统的主密钥为<g,P>
(3)选择两个哈希函数H1:——>G1,H2:G2——>
2.密钥生成
1.对于目标身份ID={0,1}*,计算QID=H1(ID)。
2.PKG向用户颁发私钥sk=,s为系统主密钥。
3.加密
(1)针对接收方身份ID,计算QID=H1(ID)。
(2)随机选取rZp,计算C1=。
(3)计算。
(4)计算C2=mH2(gID),密文为C=<C1,C2>。
4.解密
接收方收到密文后开始解密。
(1)计算e(sk,C1)=e(s*QID,r*g)=gID。
(2)m=C2H2(gID)。
二、双线性映射
设G1、G2都是阶为p的循环群,p是素数。g是G1的生成元。如果映射e: G1 × G1 → G2 满足以下性质:
(1)双线性性。
对于任意a,b∈Zp和g∈G1,有e(g^a, g^b) = e(g, g)^ab;
(2)非退化性。
存在R,S∈G1,使得e(R, S) ≠ 1。这里1代表G2群的单位元;
(3)可计算性。
存在有效的算法对任意的R,S∈G1,能够计算e(R, S)的值。
那么称e是一个双线性映射。
双线性映射可以通过有线域上的超椭圆曲线上的Tate对或Weil对来构造。
总结
身份基加密体制是一种新型的公钥加密体制,其最大的特点在于免去了发送方获得接收方公钥证书这一过程。使得加密的安全性更高了。在之后有模糊身份基加密的出现,这是属性基加密的开端。
参考文献文章来源:https://www.toymoban.com/news/detail-471270.html
Boneh D, Franklin M K. Identity based encryption from the Weil pairing[J].Grypto, 2001, 32(3):213-229.
文章来源地址https://www.toymoban.com/news/detail-471270.html
到了这里,关于身份基加密(IBE)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!