WikiDer > Схема петухов МБП

Cocks IBE scheme

Схема петухов МБП является шифрование на основе личности система, предложенная Клиффорд Кокс в 2001.[1] Безопасность схемы основана на жесткости квадратичная проблема остаточности.

Протокол

Настроить

PKG выбирает:

  1. публичный RSA-модуль , где главные и держатся в секрете,
  2. сообщение и зашифрованное пространство и
  3. безопасная публичная хеш-функция .

Извлечь

Когда пользователь хочет получить свой закрытый ключ, он связывается с PKG через безопасный канал. PKG

  1. происходит с участием детерминированным процессом из (например, многократное применение ),
  2. вычисляет (который выполняет либо или см. ниже) и
  3. передает пользователю.

Зашифровать

Чтобы зашифровать бит (кодируется как /) для , Пользователь

  1. выбирает случайный с участием ,
  2. выбирает случайный с участием , отличный от ,
  3. вычисляет и и
  4. отправляет пользователю.

Расшифровать

Расшифровать зашифрованный текст для пользователя , он

  1. вычисляет если или в противном случае и
  2. вычисляет .

Обратите внимание, что здесь мы предполагаем, что объект шифрования не знает, имеет квадратный корень из или . В этом случае мы должны отправить зашифрованный текст для обоих случаев. Как только эта информация известна шифровальному объекту, необходимо отправить только один элемент.

Правильность

Сначала обратите внимание, что, поскольку (т.е. ) и , либо или это квадратичный вычет по модулю .

Следовательно, квадратный корень из или :

Более того, (для случая, когда квадратичный вычет, та же идея верна для ):

Безопасность

Можно показать, что нарушение схемы равносильно решению проблемы квадратичной остаточности, которая считается очень сложной. Общие правила выбора Модуль RSA удерживать: используйте безопасный , сделайте выбор единообразные и случайные, и, кроме того, включают некоторые проверки подлинности для (в противном случае адаптивная атака по выбранному зашифрованному тексту может быть установлен путем изменения пакетов, которые передают один бит, и использования оракул чтобы наблюдать влияние на расшифрованный бит).

Проблемы

Основным недостатком этой схемы является то, что она может шифровать сообщения только бит на бит, поэтому она подходит только для небольших пакетов данных, таких как сеансовый ключ. Для иллюстрации рассмотрим 128-битный ключ, который передается с использованием 1024-битного модуля. Затем нужно отправить 2 × 128 × 1024 бит = 32 КБ (когда неизвестно, это квадрат а или -а), что допустимо только для сред, в которых ключи сеанса меняются нечасто.

Эта схема не сохраняет конфиденциальность ключа, то есть пассивный злоумышленник может восстановить значимую информацию о личности получателя, наблюдающего за зашифрованным текстом.

использованная литература

  1. ^ Клиффорд Кокс, Схема шифрования на основе идентификаторов, основанная на квадратичных остатках В архиве 2007-02-06 на Wayback Machine, Материалы 8-й Международной конференции IMA по криптографии и кодированию, 2001