Схема Бонеха – Франклина
Схема Бонеха-Франклина — это система шифрования на основе личности, предложенная Дэном Бонехом и Мэтью К. Франклином в 2001 году. [1] В этой статье речь идет о версии протокола BasicIdent . Это применение спариваний ( спаривания Вейля ) над эллиптическими кривыми и конечными полями .
Группы и параметры
[ редактировать ]Поскольку схема основана на спаривании , все вычисления выполняются в двух группах: и :
Для , позволять быть главным, и рассмотрим эллиптическую кривую над . Обратите внимание, что эта кривая не является особой, поскольку только равно для дела что исключается дополнительным ограничением.
Позволять быть главным фактором (это порядок ) и найдите точку порядка . представляет собой набор точек, созданных :
это подгруппа порядка из . Нам не нужно явно конструировать эту группу (это делается путем спаривания) и, следовательно, не нужно искать генератор.
считается аддитивной группой , являясь подгруппой аддитивной группы точек , пока считается мультипликативной группой , являющейся подгруппой мультипликативной группы конечного поля .
Описание протокола
[ редактировать ]Настраивать
[ редактировать ]Генератор открытых ключей (PKG) выбирает:
- общественные группы (с генератором ) и как указано выше, размером в зависимости от параметра безопасности ,
- соответствующая пара ,
- случайный личный мастер-ключ ,
- открытый ключ ,
- общедоступная хэш-функция ,
- общедоступная хэш-функция для некоторых фиксированных и
- пространство сообщений и пространство шифрования
Добыча
[ редактировать ]Чтобы создать открытый ключ для , PKG вычисляет
- и
- закрытый ключ который предоставляется пользователю.
Шифрование
[ редактировать ]Данный , зашифрованный текст получается следующим образом:
- ,
- выбрать случайный ,
- вычислить и
- набор .
Обратите внимание, что является открытым ключом PKG и, следовательно, не зависит от идентификатора получателя.
Расшифровка
[ редактировать ]Данный , открытый текст можно получить с помощью закрытого ключа:
Корректность
[ редактировать ]Первым шагом как в шифровании, так и в дешифровании является использование спаривания и для создания маски (например, симметричного ключа), которая соединяется с открытым текстом. Таким образом, чтобы проверить правильность протокола, необходимо убедиться, что честный отправитель и получатель получают здесь одинаковые значения.
Шифрующий объект использует , а для расшифровки применяется. Из свойств спариваний следует, что:
Безопасность
[ редактировать ]Надежность схемы зависит от сложности билинейной задачи Диффи-Хеллмана (БДХ) для используемых групп. Было доказано, что в модели случайного оракула протокол семантически безопасен в соответствии с предположением BDH.
Улучшения
[ редактировать ]BasicIdent не выбран безопасным зашифрованным текстом . Однако существует универсальный метод трансформации, предложенный Фудзисаки и Окамото. [2] это позволяет преобразовать в схему, имеющую это свойство под названием FullIdent .
Ссылки
[ редактировать ]- ^ Дэн Боне, Мэтью К. Франклин, «Шифрование на основе личности из пары Вейла», Достижения в криптологии - Труды CRYPTO 2001 (2001)
- ^ Эйитиро Фудзисаки, Тацуаки Окамото, «Безопасная интеграция асимметричных и симметричных схем шифрования», Достижения в криптологии - Труды CRYPTO 99 (1999). Полная версия появилась в журнале J. Cryptol. (2013) 26: 80–101