В Схема Боне-Франклина является шифрование на основе личности система, предложенная Дэн Бонех и Мэтью К. Франклин в 2001.[1] Эта статья относится к версии протокола под названием BasicIdent. Это приложение пары (Спаривание Вейля ) над эллиптические кривые и конечные поля.
Группы и параметры
Поскольку схема основана на пары, все вычисления производятся в двух группах:
и
:
Для
, позволять
быть первоклассным,
и рассмотрим эллиптическая кривая
над
. Отметим, что эта кривая не является особой при
только равно
для случая
что исключается дополнительным ограничением.
Позволять
быть основным фактором
(что является порядком
) и найти точку
порядка
.
- множество точек, порожденных
: ![extstyle left {nP | nin left {0, ldots, q-1ight} ight}](https://wikimedia.org/api/rest_v1/media/math/render/svg/fa9d1eb2bda4daa4397914803c028bb0837db5d5)
подгруппа порядка
из
. Нам не нужно явно конструировать эту группу (это делается спариванием) и, следовательно, не нужно искать генератор.
Описание протокола
Настроить
Генератор открытых ключей (PKG) выбирает:
- публичные группы
(с генератором
) и
как указано выше, размером
в зависимости от параметра безопасности
, - соответствующее спаривание
, - случайный частный мастер-ключ
, - открытый ключ
, - публичная хеш-функция
, - публичная хеш-функция
для некоторых фиксированных
и - то пространство сообщений и зашифрованное пространство
![extstyle {mathcal {M}} = left {0,1ight} ^ {n}, {mathcal {C}} = G_ {1} ^ {*} imes left {0,1ight} ^ {n}](https://wikimedia.org/api/rest_v1/media/math/render/svg/d178b215f52138514be986c1bb06eb2b583454d2)
Чтобы создать открытый ключ для
, PKG вычисляет
и- закрытый ключ
который предоставляется пользователю.
Шифрование
Данный
, зашифрованный текст
получается следующим образом:
,- выбрать случайный
, - вычислить
и - набор
.
Обратите внимание, что
является открытым ключом PKG и поэтому не зависит от идентификатора получателя.
Расшифровка
Данный
, открытый текст можно получить с помощью закрытого ключа:
![extstyle m = voplus H_ {2} left (eleft (d_ {ID}, uight) ight)](https://wikimedia.org/api/rest_v1/media/math/render/svg/ef3f89a491004538e37cd56c8b6791ee7ba78cac)
Правильность
Первичный шаг как в шифровании, так и в дешифровании - это использование пары и
чтобы сгенерировать маску (например, симметричный ключ), которая скомпилирована с открытым текстом. Таким образом, чтобы проверить правильность протокола, нужно убедиться, что честный отправитель и получатель имеют здесь одинаковые значения.
Шифрующий объект использует
, а для расшифровки
применены. Из свойств пар следует, что:
![{начало {выровнено} H_ {2} влево (eleft (d_ {ID}, uight) ight) & = H_ {2} left (eleft (sQ_ {ID}, rPight) ight) & = H_ {2} left ( eleft (Q_ {ID}, Pight) ^ {rs} ight) & = H_ {2} left (eleft (Q_ {ID}, sPight) ^ {r} ight) & = H_ {2} left (eleft ( Q_ {ID}, K_ {pub} ight) ^ {r} ight) & = H_ {2} left (g_ {ID} ^ {r} ight) end {align}}](https://wikimedia.org/api/rest_v1/media/math/render/svg/0e0a2f4f05c270980cbcddfe48cf901240c4f280)
Безопасность
Надежность схемы зависит от твердости билинейная задача Диффи-Хеллмана (BDH) для используемых групп. Доказано, что в случайная модель оракула, протокол семантически безопасный в предположении BDH.
Улучшения
BasicIdent не является выбранный зашифрованный текст защищен. Однако существует универсальный метод преобразования за счет Fujisaki и Окамото[2] что позволяет преобразовать в схему с этим свойством FullIdent.
использованная литература
- ^ Дэн Боне, Мэтью К. Франклин, «Шифрование на основе личности с помощью пары Вейля», Достижения в криптологии - Труды CRYPTO 2001 (2001)
- ^ Эйитиро Фудзисаки, Тацуаки Окамото, "Безопасная интеграция асимметричных и симметричных схем шифрования", Достижения в криптологии - Труды CRYPTO 99 (1999). Полная версия появилась в J. Cryptol. (2013) 26: 80–101
внешние ссылки