首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >属性加密中的属性认证(ABE)

属性加密中的属性认证(ABE)
EN

Cryptography用户
提问于 2018-01-11 22:57:12
回答 1查看 651关注 0票数 2

当数据用户需要访问时,它会要求密钥颁发者使用指定的属性为其生成密钥。

密钥颁发者如何验证数据用户是否实际获得了它声称拥有的属性?

EN

回答 1

Cryptography用户

发布于 2018-01-12 08:49:11

如果你看一看第一篇论文提出了安倍的想法,你就会发现,你声称拥有的一组属性没有经过认证。

事实上,有一个设置阶段,在这个阶段中,我们将获取想要公开披露的属性,并为每个属性生成一个离散对数公钥,也就是说,为每个属性生成一个key生成,在这个阶段中,相同的“权威”将为每个属性生成私钥。然后可以发布属性集、“属性公共密钥集”以及随机选择的整数$y$。而那些公开披露的密钥可以被任何人用来加密这些属性中的一个子集的数据。

现在,ABE的神奇之处在于,当您决定对给定属性的子集进行加密时,只有拥有所有相应属性的私钥(在<#>key生成阶段由“权威”生成)的人才能组合该密钥子集以便解密该密文。拥有所有这些属性的私钥的人随后可以执行所谓的解密阶段,这将使用于“缝合”明文的双线性映射$e$只在所有属性的密钥中被寻址到给定属性子集的情况下才能“缝合”明文。

然而,将在“安装”期间创建的属性及其相应的私钥分配给个人以便执行“密钥生成”的方式没有被该计划本身考虑,显然应该以一种安全的、经过身份验证的方式来处理每个人的适当属性。

因此,产生公钥和私钥的“权威”必须有效地将属性的私钥分配给那些“拥有”这些属性的人,但安倍计划本身并没有处理问题的这个实际方面。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/54629

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档