Схема Боне-Франклина — это система шифрования на основе идентичности , предложенная Дэном Боне и Мэтью К. Франклином в 2001 году. [1] В этой статье рассматривается версия протокола под названием BasicIdent . Это применение пар ( пар Вейля ) над эллиптическими кривыми и конечными полями .
Группы и параметры
Поскольку схема основана на парном подходе , все вычисления выполняются в двух группах :
Для пусть будет простым числом, и рассмотрим эллиптическую кривую над . Обратите внимание, что эта кривая не является особой, поскольку равна только для случая , который исключается дополнительным ограничением.
Пусть будет простым множителем (который является порядком ) и найдем точку порядка . — это множество точек, порожденных :
является подгруппой порядка . Нам не нужно явно строить эту группу (это делается с помощью спаривания) и, следовательно, не нужно искать генератор.
считается аддитивной группой , являясь подгруппой аддитивной группы точек , в то время как считается мультипликативной группой , являясь подгруппой мультипликативной группы конечного поля .
Описание протокола
Настраивать
Генератор открытого ключа (PKG) выбирает:
- публичные группы (с генератором ) и как указано выше, с размером в зависимости от параметра безопасности ,
- соответствующее сопряжение ,
- случайный закрытый мастер-ключ ,
- открытый ключ ,
- публичная хэш-функция ,
- публичная хэш-функция для некоторых фиксированных и
- пространство сообщений и пространство шифров
Чтобы создать открытый ключ для , PKG вычисляет
- и
- закрытый ключ , который предоставляется пользователю.
Шифрование
Учитывая , что , шифротекст получается следующим образом:
- ,
- выбрать случайный ,
- вычислить и
- набор .
Обратите внимание, что это открытый ключ PKG, поэтому он не зависит от идентификатора получателя.
Расшифровка
Учитывая , что открытый текст может быть получен с помощью закрытого ключа:
Корректность
Первичный шаг как в шифровании, так и в дешифровании — это использование сопряжения и генерация маски (например, симметричного ключа), которая выполняется с помощью операции xor с открытым текстом. Поэтому для проверки правильности протокола необходимо убедиться, что честный отправитель и получатель в конечном итоге получают одинаковые значения.
Шифрующая сущность использует , а для расшифровки применяется . Из свойств пар следует, что:
Безопасность
Безопасность схемы зависит от сложности билинейной задачи Диффи-Хеллмана (BDH) для используемых групп. Было доказано, что в модели случайного оракула протокол семантически безопасен при предположении BDH.
Улучшения
BasicIdent не выбран ciphertext secure . Однако существует универсальный метод преобразования, предложенный Фудзисаки и Окамото [2] , который позволяет преобразовать схему, имеющую это свойство, называемое FullIdent .
Ссылки
- ^ Дэн Бонех, Мэтью К. Франклин, «Шифрование на основе идентификации с использованием спаривания Вейля», Достижения в криптологии – Труды CRYPTO 2001 (2001)
- ^ Эйитиро Фудзисаки, Тацуаки Окамото, «Безопасная интеграция асимметричных и симметричных схем шифрования», Advances in Cryptology – Proceedings of CRYPTO 99 (1999). Полная версия появилась в J. Cryptol. (2013) 26: 80–101
Внешние ссылки
- Семинар «Криптография и безопасность в банковском деле»/«Альтернативная криптология», Рурский университет в Бохуме [ постоянная неработающая ссылка ]
- Библиотека P(airing) B(ased) C(cryptography), разработанная Беном Линном и др.