当数据用户需要访问时,它会要求密钥颁发者使用指定的属性为其生成密钥。
密钥颁发者如何验证数据用户是否实际获得了它声称拥有的属性?
发布于 2018-01-12 08:49:11
如果你看一看纸或第一篇论文提出了安倍的想法,你就会发现,你声称拥有的一组属性没有经过认证。
事实上,有一个设置阶段,在这个阶段中,我们将获取想要公开披露的属性,并为每个属性生成一个离散对数公钥,也就是说,为每个属性生成一个key生成,在这个阶段中,相同的“权威”将为每个属性生成私钥。然后可以发布属性集、“属性公共密钥集”以及随机选择的整数$y$。而那些公开披露的密钥可以被任何人用来加密这些属性中的一个子集的数据。
现在,ABE的神奇之处在于,当您决定对给定属性的子集进行加密时,只有拥有所有相应属性的私钥(在<#>key生成阶段由“权威”生成)的人才能组合该密钥子集以便解密该密文。拥有所有这些属性的私钥的人随后可以执行所谓的解密阶段,这将使用于“缝合”明文的双线性映射$e$只在所有属性的密钥中被寻址到给定属性子集的情况下才能“缝合”明文。
然而,将在“安装”期间创建的属性及其相应的私钥分配给个人以便执行“密钥生成”的方式没有被该计划本身考虑,显然应该以一种安全的、经过身份验证的方式来处理每个人的适当属性。
因此,产生公钥和私钥的“权威”必须有效地将属性的私钥分配给那些“拥有”这些属性的人,但安倍计划本身并没有处理问题的这个实际方面。
https://crypto.stackexchange.com/questions/54629
复制相似问题