Encryption

cp-abe 公鑰,訪問結構

  • August 25, 2016

關於 CP-ABE,我有三個問題:

1)假設在這個方案中只有一個公鑰是否正確?私鑰是由權威根據我理解的一個人的屬性生成的。

以前我認為我可以根據一個人的屬性(例如身份 ID)生成一個人的公鑰,並用我根據收件人的 ID 生成的一個人的公鑰加密數據。但是現在我發現這是錯誤的想法,您需要使用公鑰加密數據,該公鑰在系統的整個生命週期中只有一個,並且加密機制只考慮您指定的屬性值。那是對的嗎?

2)如果上述情況成立並且只有一個基於全域秘密的全域公鑰,那麼我認為消息發起者無法在此方案下簽署他的消息。這樣接收者就可以驗證消息的發起者是否真的是擁有給定屬性(例如 Id)的人。我正在考慮在此方案下實現身份驗證的方法。

3)如果在特定的訪問結構參數值下加密消息,這些值是明文嗎?我的意思是,如果一個人在屬性 ID 值“11”下加密了一條消息,那麼其他人是否能夠看到收件人的實際身份?我的意思是他們能夠讀取值“11”。

1)假設在這個方案中只有一個公鑰是否正確?私鑰是由權威根據我理解的一個人的屬性生成的。

不,每個屬性都是一個公鑰。加密消息時,您使用策略所需的各種屬性的公鑰來形成訪問策略。

2)如果上述情況成立並且只有一個基於全域秘密的全域公鑰,那麼我認為消息發起者無法在此方案下簽署他的消息。這樣接收者就可以驗證消息的發起者是否真的是擁有給定屬性(例如 Id)的人。我正在考慮在此方案下實現身份驗證的方法。

以上不成立,但我想發表評論。研究人員已經為基於屬性的簽名開發了其他原語。也有關於基於屬性的簽密的研究發表,它結合了兩者。

3)如果在特定的訪問結構參數值下加密消息,這些值是明文嗎?我的意思是,如果一個人在屬性 ID 值“11”下加密了一條消息,那麼其他人是否能夠看到收件人的實際身份?我的意思是他們能夠讀取值“11”。

在最初的構造下,訪問策略是公開的。因此,如果您掌握了密文和策略,就可以確定解密所需的屬性。從那時起,研究人員開發了一些方法,允許您在訪問策略中隱藏或保留私有的某些屬性。

引用自:https://crypto.stackexchange.com/questions/39579