(北京科技大學(xué) 信息工程學(xué)院, 北京 100083)
摘 要:首先敘述了基于身份的加密定義和安全模型;然后總結(jié)了基于身份的加密的研究現(xiàn)狀,并分析了幾個(gè)典型的基于身份的加密方案;最后指出了基于身份的加密存在的問(wèn)題和進(jìn)一步的研究方向。
關(guān)鍵詞:基于身份的加密; 雙線性映射; 隨機(jī)預(yù)言模型; 安全模型
中圖分類(lèi)號(hào):TP309 文獻(xiàn)標(biāo)志碼: A
文章編號(hào):10013695(2008)12354105
Survey of research on identitybased encryption
LI Mingxiang, ZHENG Xuefeng, YAN Peng
(School of Information Engineering, University of Science Technology Beijing, Beijing 100083, China)
Abstract:
First of all,this paper described the definition and the security model of the identitybased encryption. Secondly, summarized current research achievements on the identitybased encryption, and analyzed several typical identitybased encryption schemes. Finally, pointed out the existing problems and the future research directions of the identitybased encryption.
Key words:identitybased encryption; bilinear mapping; random oracle model; security model
0 引言
1984年Shamir[1]提出了基于身份的密碼系統(tǒng)的思想。在這種密碼系統(tǒng)中,用戶(hù)的公鑰是用戶(hù)的身份信息,如email地址、IP地址和電話(huà)號(hào)碼等;用戶(hù)的私鑰是由私鑰生成中心(private key generators,PKG)產(chǎn)生的。因?yàn)榛谏矸莸拿艽a系統(tǒng)不需要數(shù)字證書(shū),所以它避免了傳統(tǒng)公鑰密碼系統(tǒng)建立和管理公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI)的困難。雖然Shamir構(gòu)造了一個(gè)基于身份的簽名(identitybased signature,IBS)方案,但是他沒(méi)有提出基于身份的加密(identitybased encryption,IBE)方案。2001年,Boneh等人[2]利用雙線性映射構(gòu)造了一個(gè)IBE方案;Cocks[3]利用二次剩余也構(gòu)造了一個(gè)IBE方案,不過(guò)它的效率比BonehFranklin方案的效率低得多。2001年以后,人們利用雙線性映射構(gòu)造了大量的IBE方案。
在IBE系統(tǒng)中,PKG不但要生成用戶(hù)的私鑰,而且要驗(yàn)證用戶(hù)的身份以及建立傳輸用戶(hù)私鑰的安全通道。雖然一個(gè)PKG可以完成這些工作,但是這樣,PKG的負(fù)擔(dān)比較重,特別在用戶(hù)數(shù)量較大時(shí)更是如此。2002年,Horwitz等人[4]提出了分層的IBE系統(tǒng)的概念;Gentry等人[5]設(shè)計(jì)了一個(gè)分層的基于身份的加密(hierarchical identitybased encryption,HIBE)方案。在分層的系統(tǒng)中,PKG以樹(shù)狀結(jié)構(gòu)分布,根PKG只為它下一層的PKG或用戶(hù)產(chǎn)生私鑰,下層的PKG又為它下一層的PKG或用戶(hù)產(chǎn)生私鑰,并且身份的驗(yàn)證和私鑰的傳輸也可以在局部完成。這樣分層的系統(tǒng)就解決了一個(gè)PKG工作負(fù)擔(dān)過(guò)重的問(wèn)題。另外,在分層的系統(tǒng)中,低層PKG私鑰的泄露不會(huì)影響高層PKG私鑰的安全。
目前,基于身份的密碼系統(tǒng)已經(jīng)成為信息安全領(lǐng)域的研究熱點(diǎn),本文綜述了基于身份的加密研究現(xiàn)狀,并指出了基于身份的加密有待解決的問(wèn)題。
1 預(yù)備知識(shí)
11 雙線性映射
b)非退化性(nondegeneracy),e(g,g)≠1 G1,即如果g是 G的生成元,則e(g,g)是 G1的生成元;
c)可計(jì)算性(computability),對(duì)于所有的u,v∈ G,存在有效的算法計(jì)算e(u,v)。
雙線性映射可以由有限域上的超橢圓曲線或超奇異橢圓曲線上的Weil配對(duì)[2]或Tate配對(duì)[6,7]構(gòu)造出來(lái)。
12 一些困難問(wèn)題
1)計(jì)算DiffieHellman(computational DiffieHellman,CDH)問(wèn)題
已知〈g,ga,gb〉,其中,a,b∈ Z*p,計(jì)算gab。該問(wèn)題就是在 G中的CDH問(wèn)題。在 G中的CDH問(wèn)題是難解的,該假設(shè)就是CDH假設(shè)。
2) 決策DiffieHellman(decisional DiffieHellman,DDH)問(wèn)題
已知〈g,ga,gb,gc〉,其中,a,b,c∈ Z*p,判斷c=ab mod p是否成立。該問(wèn)題就是在 G中的DDH問(wèn)題。
因?yàn)橥ㄟ^(guò)驗(yàn)證e(ga,gb)=e(g,gc)可以在多項(xiàng)式時(shí)間內(nèi)解決在 G中的DDH問(wèn)題,所以在 G中的DDH問(wèn)題是易解的。在 G1中的DDH問(wèn)題是難解的,該假設(shè)就是DDH假設(shè)。
對(duì)于 G來(lái)說(shuō),如果存在能夠解決在 G中的DDH問(wèn)題的多項(xiàng)式時(shí)間算法,但是不存在以不可忽略的成功概率解決在 G中的CDH問(wèn)題的多項(xiàng)式時(shí)間算法,則 G是間隙DiffieHellman(gap DiffieHellman,GDH)群。在雙線性映射領(lǐng)域可以找到GDH群的例子。
3)雙線性DiffieHellman(bilinear DiffieHellman,BDH)問(wèn)題
對(duì)于( G, G1,e)來(lái)說(shuō),已知〈g,ga,gb,gc〉,其中,a,b,c∈ Z*p,計(jì)算e(g,g)abc。該問(wèn)題就是在( G, G1,e)上的BDH問(wèn)題。在( G, G1,e)中的BDH問(wèn)題是難解的,該假設(shè)就是BDH假設(shè)。
4)決策雙線性DiffieHellman(decisional bilinear DiffieHellman,DBDH)問(wèn)題
對(duì)于( G, G1,e)來(lái)說(shuō),已知〈g,ga,gb,gc,r〉,其中,a,b,c∈ Z*p,r∈ G1,判斷r=e(g,g)abc是否成立。該問(wèn)題就是在( G, G1,e)上的DBDH問(wèn)題。在( G, G1,e)中的DBDH問(wèn)題是難解的,該假設(shè)就是DBDH假設(shè)。
另外,還有其他一些困難問(wèn)題,具體可參閱文獻(xiàn)[8]。
2 基于身份的加密的基本概念
21 定義
一個(gè)基于身份的加密方案由四個(gè)隨機(jī)算法組成:
a)系統(tǒng)初始化算法setup。該算法的輸入是安全參數(shù)k,輸出是系統(tǒng)參數(shù)params和主密鑰msk。系統(tǒng)參數(shù)包括PKG的公開(kāi)參數(shù)、消息空間的描述 和密文空間的描述 ,并且系統(tǒng)參數(shù)是公開(kāi)的,而主密鑰只有PKG知道。該算法由PKG執(zhí)行。
b)私鑰生成算法keyGen。該算法的輸入是params、主密鑰msk和身份ID,輸出是ID對(duì)應(yīng)的私鑰d。該算法由PKG執(zhí)行。
c)加密算法encrypt。該算法的輸入是params、身份ID和消息M∈ ,輸出是密文C∈ 。該算法由加密者執(zhí)行。
d)解密算法decrypt。該算法的輸入是params、密文C∈ 和私鑰d,輸出是消息M∈ 。該算法由解密者執(zhí)行。
這些算法必須滿(mǎn)足標(biāo)準(zhǔn)的一致性要求,即在d是由算法keyGen產(chǎn)生的公鑰ID的私鑰時(shí),有M∈ :decrypt(params,C,d)=M。其中,C=encrypt(params,ID,M)。
22 安全模型
不可區(qū)分適應(yīng)性選擇密文攻擊(INDCCA2)安全是公鑰加密方案標(biāo)準(zhǔn)的安全概念。Boneh等人[2]定義了IBE方案的不可區(qū)分適應(yīng)性選擇密文攻擊(INDIDCCA2)安全,這個(gè)安全概念允許敵手適應(yīng)性地選擇生成挑戰(zhàn)密文的身份。具體地,它是由下面的游戲
a)私鑰詢(xún)問(wèn)〈IDi〉。挑戰(zhàn)者通過(guò)運(yùn)行keyGen算法生成身份IDi對(duì)應(yīng)的私鑰di-1的結(jié)果。
2)挑戰(zhàn) 敵手結(jié)束階段1的詢(xún)問(wèn),輸出長(zhǎng)度相等的明文M0,M1∈ 和身份ID*。要求在階段1中敵手沒(méi)有詢(xún)問(wèn)過(guò)ID*的私鑰。挑戰(zhàn)者隨機(jī)選擇b∈{0,1},計(jì)算C*=encrypt(params,ID*,Mb),并把C*作為挑戰(zhàn)發(fā)送給敵手。
階段2敵手提出更多的詢(xún)問(wèn)qm+1,qm+2,…,qn。其中,qi是下面兩種情形之一:
這些詢(xún)問(wèn)也是適應(yīng)性地進(jìn)行的。
3)猜測(cè) 敵手輸出猜測(cè)b′∈{0,1}。如果b′=b,則敵手贏得游戲。
本文把上面游戲中的敵手 稱(chēng)為INDIDCCA2敵手,并且敵手 攻擊IBE方案ε的優(yōu)勢(shì)定義為
這是在挑戰(zhàn)者和敵手使用的隨機(jī)位下的概率。
應(yīng)當(dāng)注意在上述定義中,敵手可以提出私鑰詢(xún)問(wèn),并且生成挑戰(zhàn)的公鑰也是敵手選擇的。除此之外上述定義與標(biāo)準(zhǔn)的INDCCA2安全定義是一樣的。這也可以看出,INDIDCCA2安全的強(qiáng)度比標(biāo)準(zhǔn)的INDCCA2的稍微強(qiáng)一點(diǎn)。
Canetti等人[9]定義了一個(gè)弱的安全概念,即選擇身份不可區(qū)分適應(yīng)性選擇密文攻擊(INDsIDCCA2)安全。定義這個(gè)安全概念的游戲與上面的游戲幾乎是一樣的,只是敵手在系統(tǒng)參數(shù)生成階段開(kāi)始前就將目標(biāo)身份ID*透露給挑戰(zhàn)者。
定義1如果所有的運(yùn)行時(shí)間為t的INDIDCCA2(或INDsIDCCA2)敵手 在上面的游戲中獲勝的優(yōu)勢(shì)為advε, (k)<ε,并且敵手提出最多qID次私鑰詢(xún)問(wèn)和最多qC次解密詢(xún)問(wèn),則這個(gè)IBE方案ε是(t,qI(xiàn)D,qC,ε)INDIDCCA2(或INDsIDCCA2)安全的。
IBE方案的不可區(qū)分適應(yīng)性選擇明文攻擊(INDIDCPA)安全和選擇身份不可區(qū)分適應(yīng)性選擇明文攻擊(INDsIDCPA)安全也可以作類(lèi)似定義。
定義2如果一個(gè)IBE方案ε是(t,qI(xiàn)D,0,ε)INDIDCCA2(或INDsIDCCA2)安全的,則ε是(t,qI(xiàn)D,ε)INDIDCPA(或INDsIDCPA)安全的。
3 幾種基于身份的加密方案
31 Waters IBE方案[10]
2001年Boneh和Franklin提出了一個(gè)在隨機(jī)預(yù)言模型[11]下INDIDCCA2安全的IBE方案;2004年Boneh等人[12]提出了一個(gè)在標(biāo)準(zhǔn)模型(不使用隨機(jī)預(yù)言的模型)下INDsIDCPA安全的IBE方案。雖然通過(guò)人為地限制身份的范圍可以將selectiveID安全的IBE轉(zhuǎn)換為adaptiveID安全的IBE,但是這個(gè)轉(zhuǎn)換過(guò)程的安全歸約不是多項(xiàng)式時(shí)間的。2004年Boneh等人[13]設(shè)計(jì)了一個(gè)在標(biāo)準(zhǔn)模型下INDIDCPA安全的IBE方案,并且它的安全歸約是多項(xiàng)式時(shí)間的,不過(guò)這個(gè)方案的效率非常低。根據(jù)BonehBoyen IBE方案[13],2005年Waters[10]提出了一個(gè)高效的在標(biāo)準(zhǔn)模型下INDIDCPA安全的IBE方案,但是這個(gè)方案的公開(kāi)參數(shù)非常長(zhǎng)。根據(jù)Waters IBE方案[10],2005年Naccache[14]提出了 一個(gè)安全實(shí)用的IBE方案;Chatterjee等人[15]也獨(dú)立地提出了一個(gè)IBE方案,這兩個(gè)方案是一樣的。下面介紹一下Waters IBE方案。
1)方案描述
2)安全性
Waters在DBDH假設(shè)下沒(méi)有使用隨機(jī)預(yù)言證明本方案是INDIDCPA安全的。
3)性能評(píng)價(jià)
在encrypt階段,如果將e(g1,g2)的值預(yù)先計(jì)算出來(lái),則加密過(guò)程需要平均n/2次(最多n次) G的乘法運(yùn)算、2次 G的指數(shù)運(yùn)算、1次 G1的乘法運(yùn)算和1次 G1的指數(shù)運(yùn)算。在decrypt階段,解密過(guò)程需要2次雙線性映射運(yùn)算、1次 G1的乘法運(yùn)算和1次 G1的逆運(yùn)算。因此Waters方案的效率比較高。
2004年Canetti等人[16]提出了一個(gè)從CPA安全的基于身份的加密方案構(gòu)造CCA2安全的公鑰加密(public key encryption,PKE)方案的方法。雖然這個(gè)方法在概念上是簡(jiǎn)單的,但是通過(guò)這個(gè)方法構(gòu)造的方案的效率比原方案的效率低得多。2005年Boneh等人[17]又提出了一個(gè)高效的從CPA安全的IBE方案構(gòu)造CCA2安全的PKE方案的方法,通過(guò)這個(gè)方法構(gòu)造的方案的效率比較接近于原方案的效率。另外,這兩個(gè)方法都可以推廣到分層的情況,即可以從CPA安全的l+1層的HIBE方案構(gòu)造CCA2安全的l層的HIBE方案;特別地,可以從CPA安全的2HIBE方案構(gòu)造CCA2安全的IBE方案。如果將文獻(xiàn)[10,12~15]的CPA安全的IBE方案擴(kuò)展為2HIBE方案,則應(yīng)用這兩個(gè)轉(zhuǎn)換方法[16,17]可以構(gòu)造CCA2安全的IBE方案。因此在設(shè)計(jì)CCA2安全的IBE方案時(shí),可以先設(shè)計(jì)一個(gè)CPA安全的方案,再用通用的轉(zhuǎn)換方法[16,17]將其轉(zhuǎn)換為CCA2安全的方案。這在設(shè)計(jì)上比較容易實(shí)現(xiàn),但是這樣構(gòu)造的CCA2安全方案的效率往往比較低。2005年Boyen等人[18]基于Waters方案直接構(gòu)造了一個(gè)INDCCA2安全的PKE方案。2006年Kiltz等人[19]基于Waters方案直接構(gòu)造了一個(gè)在標(biāo)準(zhǔn)模型下IBKEMCCA2安全的基于身份的密鑰封裝機(jī)制(identitybased key encapsulation mechanism,IBKEM)。從理論的觀點(diǎn)來(lái)看,IBKEM與IBE是等價(jià)的,即它們可以互相轉(zhuǎn)換。2006年Kiltz[20]基于Waters方案直接構(gòu)造了一個(gè)在標(biāo)準(zhǔn)模型下INDIDCCA2安全的IBE方案。因?yàn)檫@幾個(gè)方案[18~20]都利用了方案的具體特性,其性能比通用的轉(zhuǎn)換方法構(gòu)造的方案優(yōu)越。另外,2006年Gentry[21]設(shè)計(jì)了一個(gè)在標(biāo)準(zhǔn)模型下INDIDCCA2安全的IBE方案,并且這個(gè)方案還有幾個(gè)優(yōu)越的性能,如效率高、公開(kāi)參數(shù)短、安全歸約緊和接收者匿名性等,不過(guò)它的困難假設(shè)不是標(biāo)準(zhǔn)的假設(shè)。
32 BonehBoyenGoh分層的IBE方案[22]
在分層的系統(tǒng)中,用戶(hù)不再以單一的身份標(biāo)志,而是以身份的元組標(biāo)志,身份的元組包括用戶(hù)的所有祖先的身份。2002年Gentry和Silverberg設(shè)計(jì)了一個(gè)在隨機(jī)預(yù)言模型下INDIDCCA2安全的HIBE方案[6],它是BonehFranklin IBE方案[2]的擴(kuò)展。2004年Boneh和Boyen[12]提出了一個(gè)在標(biāo)準(zhǔn)模型下INDsIDCCA2安全的HIBE方案,并且BonehBoyen HIBE方案的構(gòu)造方法與GentrySilverberg HIBE方案的構(gòu)造方法相似。2005年Boneh等人[22]提出了一個(gè)在標(biāo)準(zhǔn)模型下INDsIDCPA安全的HIBE方案,并且這個(gè)方案有一個(gè)非常好的性質(zhì),即密文的長(zhǎng)度是恒定的,它不隨分層深度的增加而增大。2006年Boyen等人[23]提出了一個(gè)匿名的HIBE方案,并在標(biāo)準(zhǔn)模型下證明它是INDsIDCPA安全的和ANONsIDCPA匿名的。2006年Chatterjee等人[24]設(shè)計(jì)了一個(gè)在標(biāo)準(zhǔn)模型下INDIDCPA安全的HIBE方案,它是Naccache IBE方案[14]或ChatterjeeSarkar IBE方案[15]的擴(kuò)展。下面介紹一下BonehBoyenGoh HIBE方案。
1)方案描述
G和 G1是階為素?cái)?shù)p的群,e : G× G→ G1是雙線性映射,深度為k
在雙線性DiffieHellman指數(shù)假設(shè),即BDHE假設(shè)下,Boneh等人沒(méi)有使用隨機(jī)預(yù)言證明本方案是INDsIDCPA安全的。
3)性能評(píng)價(jià)
在encrypt階段,如果將e(g1,g2)的值預(yù)先計(jì)算出來(lái),則加密過(guò)程不需要雙線性映射運(yùn)算。在decrypt階段,解密過(guò)程需要2次雙線性映射運(yùn)算。BonehBoyenGoh方案的效率是比較高的。不論分層深度是多少,BonehBoyenGoh方案的密文都僅包括三個(gè)元素,也就是說(shuō)密文的長(zhǎng)度是恒定的。
顯然,根據(jù)文獻(xiàn)[16,17]的方法可以將文獻(xiàn)[12,22~24]的CPA安全的HIBE方案轉(zhuǎn)換為CCA2安全的HIBE方案。
33 其他的IBE方案
2005年Sahai等人[25]提出了基于模糊身份的加密(fuzzy identitybased encryption,fuzzyIBE)的概念。在fuzzyIBE方案中,身份是用戶(hù)的一些屬性集合。2006年Abdalla等人[26]提出了帶通配符的基于身份的加密(identitybased encryption with wildcards,WIBE)的概念。WIBE可以同時(shí)為匹配某個(gè)模式的所有用戶(hù)加密消息,模式可以通過(guò)一系列固定的串和通配符來(lái)定義,在匹配的身份中任何串都可以代替通配符。2007年Abdalla等人[27]將帶通配符的基于身份的加密概念推廣到分層的情況。
4 有待解決的問(wèn)題
41 密鑰托管問(wèn)題
在基于身份的加密方案中,PKG使用主密鑰生成用戶(hù)的私鑰,因此PKG能夠解密任何消息,即基于身份的加密方案存在密碼托管問(wèn)題,這是基于身份的加密方案固有的特點(diǎn)。在有些應(yīng)用場(chǎng)合這個(gè)性質(zhì)是有益的,如對(duì)于一個(gè)公司來(lái)說(shuō),總經(jīng)理為所有的員工分發(fā)私鑰并監(jiān)控員工的業(yè)務(wù)聯(lián)系,但是在大部分應(yīng)用場(chǎng)合這個(gè)性質(zhì)是不需要的。如何解決密鑰托管問(wèn)題呢?Boneh等人[2]提出了一個(gè)基于門(mén)限秘密共享的方案,該方法沒(méi)有從根本上解決密鑰托管問(wèn)題,并且它的通信量和計(jì)算量都是比較大的。2003年Gentry[28]提出了一個(gè)基于證書(shū)的加密(certificatebased encryption,CBE)方案。在這個(gè)方案中,用戶(hù)的私鑰由兩部分組成,即用戶(hù)選擇的和證書(shū)授權(quán)機(jī)構(gòu)(certification authority,CA)產(chǎn)生的。這樣CA并不知道用戶(hù)完整的私鑰,因此該方案有效地解決了密鑰托管問(wèn)題,但是CBE方案需要CA頒發(fā)的證書(shū),這樣它不具備IBE方案不需要證書(shū)的優(yōu)點(diǎn)。2003年ALRiyami等人[29]提出了無(wú)證書(shū)公鑰密碼學(xué)(certificateless public key cryptography,CLPKC)的概念。在無(wú)證書(shū)公鑰密碼方案中,用戶(hù)的私鑰也由兩部分組成,即用戶(hù)選擇的和密鑰生成中心(key generating centre,KGC)產(chǎn)生的。這樣KGC并不知道用戶(hù)完整的私鑰,因此無(wú)證書(shū)密碼方案有效地解決了密鑰托管問(wèn)題。可以看出,無(wú)證書(shū)密碼方案既避免了密鑰托管問(wèn)題又不需要證書(shū),因此它既有傳統(tǒng)公鑰密碼方案和基于身份的密碼方案的優(yōu)點(diǎn)又克服了兩者的不足之處。無(wú)證書(shū)密碼方案是一個(gè)相當(dāng)有吸引力的研究方向。
42 公鑰撤銷(xiāo)問(wèn)題
在基于身份的加密方案中,如果攻擊者竊取了一個(gè)用戶(hù)的私鑰,則PKG如何撤銷(xiāo)該用戶(hù)的公鑰呢?Boneh等人[2]提出了一個(gè)基于附加信息的撤銷(xiāo)方案。在該方案中,用戶(hù)的公鑰由用戶(hù)的身份信息和生命周期兩部分組成,如Bob的公鑰可表示為Bob@cryptworld.com‖March,2008。但是這個(gè)方法沒(méi)有完全解決公鑰撤銷(xiāo)問(wèn)題。如果敵手在2008年3月份竊取了Bob的私鑰,此時(shí)Bob的公鑰又不能撤銷(xiāo),則敵手可以用Bob的私鑰成功地進(jìn)行解密。這個(gè)方法要求PKG周期性地更新用戶(hù)的私鑰,并把私鑰發(fā)送給用戶(hù),因此它的計(jì)算負(fù)擔(dān)和通信負(fù)擔(dān)是比較重的。2002年Dodis等人[30]提出了一個(gè)私鑰隔離方案。在這個(gè)方案中,將生命周期劃分為N個(gè)時(shí)間段,公鑰在生命周期內(nèi)固定不變,而私鑰隨時(shí)間段變化。這樣,即使第k個(gè)時(shí)間段的私鑰泄露了,其他時(shí)間段的私鑰也是安全的,因此這個(gè)方案的安全性是比較強(qiáng)的。在一些重要的場(chǎng)合,如政府、軍隊(duì)等,要求能夠?qū)崿F(xiàn)即時(shí)撤銷(xiāo)。 2003年Libert等人[31]提出了一個(gè)基于仲裁的撤銷(xiāo)方案;2004年Baek等人[32]也提出了一個(gè)基于仲裁的撤銷(xiāo)方案。這兩個(gè)方案都能夠提供即時(shí)撤銷(xiāo)功能。目前,設(shè)計(jì)簡(jiǎn)單有效的公鑰撤銷(xiāo)方案仍然是基于身份的加密的重要研究?jī)?nèi)容。
43 執(zhí)行效率問(wèn)題
迄今為止,基于身份的加密方案可以分為兩種情況:利用雙線性映射設(shè)計(jì)的;利用二次剩余設(shè)計(jì)的。第二種情況主要是指Cocks IBE方案[3],因?yàn)镃ocks方案的效率非常低,所以人們普遍使用雙線性映射設(shè)計(jì)IBE方案。根據(jù)橢圓曲線上的Weil配對(duì)或Tate配對(duì)可以構(gòu)造雙線性映射,由于Tate對(duì)的計(jì)算速度比Weil對(duì)的計(jì)算速度快一些,通常選擇Tate對(duì)來(lái)實(shí)現(xiàn)雙線性映射。與有限域中的指數(shù)運(yùn)算相比,這樣構(gòu)造的雙線性映射的運(yùn)算效率仍然是很低的。因此設(shè)計(jì)不使用雙線性映射而又比Cocks方案高效的IBE方案是一個(gè)有待研究的課題。
44 實(shí)際應(yīng)用問(wèn)題
基于身份的加密具有廣闊的應(yīng)用前景,它在自組織網(wǎng)絡(luò)[33]和傳感器網(wǎng)絡(luò)[44]等場(chǎng)合能發(fā)揮巨大的作用。因此如何應(yīng)用基于身份的加密方案是下一步必須研究的重要內(nèi)容。
5 結(jié)束語(yǔ)
為了克服PKI證書(shū)管理的困難,Shamir提出了基于身份密碼系統(tǒng)的思想。最近,基于身份密碼系統(tǒng)的發(fā)展十分迅速,但是它也面臨一些亟待解決的問(wèn)題,如密鑰托管、公鑰不能及時(shí)撤銷(xiāo)以及效率不高等。本文對(duì)基于身份加密的研究進(jìn)行了階段性的總結(jié),重點(diǎn)分析了幾個(gè)有代表性的IBE方案。可以看出,設(shè)計(jì)安全、高效、實(shí)用的IBE方案是IBE下一步的研究方向。
參考文獻(xiàn):
[1]SHAMIR A. Identitybased cryptosystems and signature schemes[C]//Proc of CRYPTO on Advances in Cryptology. Berlin: SpringerVerlag, 1984:4753.
[2]BONEH D, FRANKLIN M. Identitybased encryption from the Weil pairing[C]//Proc of the 21st Annual International Cryptology Conference on Advances in Cryptology. Berlin:SpringerVerlag,2001:213229.
[3] COCKS C. An identitybased encryption scheme based on quadratic residues[C]//Proc of the 8th IMA International Conference on Cryptography and Coding. Berlin:SpringerVerlag, 2001:360363.
[4] HORWITZ J,LYNN B. Towards hierarchical identitybased encryption [C]//Proc of International Conference on Theory and Applications of Cryptographic Techniques. Berlin:SpringerVerlag,2002:466481.
[5] GENTRY C,SILVERBERG A. Hierarchical IDbased cryptography[C]//Proc of the 8th International Conference on Theory and Application of Cryptology and Information Security. Berlin:SpringerVerlag,2002:548566.
[6] BARRETO P S L M,KIM H Y,LYNN B,et al. Efficient algorithms for pairingbased cryptosystems[C]//Proc of the 22nd Annual International Cryptology Conference on Advances in Cryptology. Berlin:SpringerVerlag,2002:354368.
[7] GALBRAITH S D,HARRISON K,SOLDERA D. Implementing the Tate pairing[C]//Proc of the 5th International Symposium on Algorithmic Number Theory. London:SpringerVerlag,2002:324337.
[8] DUTTA R,BARUA R,SARKAR P. Pairingbased cryptographic protocols:a survey[R/OL].(20040624)[20080312].http://eprint.iacr.org/2004/064.
[9] CANETTI R,HALEVI S,KATZ J. A forwardsecure publickey encryption scheme[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag, 2003:255271.
[10] WATERS B. Efficient identitybased encryption without random oracles[C]//Proc of International Conference on Theory and Applications of Cryptographic Techniques. Berlin:SpringerVerlag,2005:114127.
[11] BELLARE M,ROGAWAY P. Random oracles are practical:a paradigm for designing efficient protocols[C]//Proc of the 1st ACM Conference on Computer and Communications Security. New York:ACMPress, 1993:6273.
[12] BONEH D,BOYEN X. Efficient selectiveID secure identitybased encryption without random oracles[C]//Proc of International Conference on Theory and Applications of Cryptographic of Techniques. Berlin:SpringerVerlag,2004:223238.
[13] BONEH D,BOYEN X. Secure identitybased encryption without random oracles[C]//Proc of Advances in CryptologyCrypto. Berlin:SpringerVerlag,2004:443459.
[14] NACCACHE D. Secure and practical identitybased encryption[EB/OL].(20051015)[20080312].http://eprint.iacr.org/2005/369.
[15] CHATTERJEE S,SARKAR P. Trading time for space:towards an efficient IBE scheme with short(er) public parameters in the standard model[C]//Proc of the 8th Annual International Conference on Information Security and Cryptology. Berlin:SpringerVerlag,2005:424440.
[16] CANETTI R,HALEVI S,KATZ J. Chosenciphertext security from identitybased encryption[C]//Proc of International Conference on Theory and Applications of Cryptographic Techniques. Berlin:SpringerVerlag,2004:207222.
[17] BONEH D,KATZ J. Improved efficiency for CCAsecure cryptosystemsbuilt using identitybased encryption[C]//Proc of the Cryptogra phers Track at the RSA Conference. Berlin:SpringerVerlag,2005:87103.
[18] BOYEN X, MEI Qixiang, WATERS B. Direct chosen ciphertext security from identitybased techniques[C]//Proc of the 12th ACM Conference on Computer and Communications Security. New York:ACM Press,2005:320329.
[19] KILTZ E,GALINDO D. Direct chosenciphertext secure identitybased key encapsulation without random oracles[C]//Proc of the 11th Australasian Conference on Information Security and Privacy. Berlin:SpringerVerlag,2006:336347.
[20] KILTZ E. Direct chosenciphertext secure identitybased encryption in the standard model with short ciphertexts[EB/OL].(20060831) [20080312]. http://eprint.iacr.org/2006/122.
[21] GENTRY C. Practical identitybased encryption without random oracles[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag,2006:445464.
[22] BONEH D,BOYEN X,GOH E. Hierarchical identitybased encryption with constant size ciphertext[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag, 2005:440456.
[23] BOYEN X,WATERS B. Anonymous hierarchical identitybased encryption(without random oracles)[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag,2006:290307.
[24] CHATTERJEE S,SARKAR P. HIBE with short public parameters secure in the full model without random oracle[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag,2006:145160.
[25] SAHAI A,WATERS B. Fuzzy identitybased encryption[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag, 2005:457473.
[26] ABDALLA M,CATALANO D,DENT A W, et al. Identitybased encryption gone wild[C]//Proc of the 33rd International Colloquium on Automata,Languages and Programming. Berlin:SpringerVerlag, 2006:300311.
[27] ABDALLA M,KILTZ E,NEVEN G. Generalized key delegation for hierarchical identitybased encryption[C]//Proc of the 12th European Symposium on Research in Computer Security. Berlin:SpringerVerlag, 2007:139154.
[28] GENTRY C. Certificatebased encryption and the certificate revocation problem[C]//Proc of International Conference on Theory and Applications of Cryptographic Techniques. Berlin:SpringerVerlag,2003:272293.
[29] ALRIYAMI S S,PATERSON K G. Certificateless public key cryptography[C]//Proc of Advances in Cryptology. Berlin:SpringerVerlag,2003:452473.
[30] DODIS Y,KATZ J,XU Shouhuai,et al. Keyinsulated public key cryptosystems[C]//Proc of International Conference on Theory and Applications of Cryptographic Techniques. Berlin:SpringerVerlag,2002:6582.
[31] LIBERT B,QUISQUATER J. Efficient revocation and threshold pairing based cryptosystems[C]//Proc of the 22nd Annual Symposium on Principles of Distributed Computing. New York:ACM Press,2003:163171.
[32]BAEK J,ZHENG Yuliang. Identitybased threshold decryption[C] //Proc of Public Key Cryptography(PKC’04). Berlin:SpringerVerlag,2004:262276.
[33] 鄒娟,賈世杰,曾潔,等.無(wú)線Ad hoc網(wǎng)絡(luò)密鑰分發(fā)和認(rèn)證機(jī)制研究[J].大連交通大學(xué)學(xué)報(bào),2007, 28 (1):5053.
[34] 楊庚,王江濤,程宏兵,等.基于身份加密的無(wú)線傳感器網(wǎng)絡(luò)密鑰分配方法[J].電子學(xué)報(bào),2007, 35 (1):180184.