# [CBE] Improved certificate-based encryption in the standard model ###### tags: `節點` ###### [2003_Gentry_CBE 論文連結](https://sci-hub.se/10.1007/3-540-39200-9_17) ###### [2007_Galindo_CBE 論文連結](https://sci-hub.se/https://www.sciencedirect.com/science/article/abs/pii/S0164121207002294) ###### [revocable ID-base 論文連結](https://sci-hub.se/10.1093/comjnl/bxr098) ###### [CBE圖(已修改完)](https://docs.google.com/presentation/d/1TaGzAhi4dkdevH2zB61LfkI05H0uXdhSbRUm6PTjeY4/edit?usp=sharing) ## 名稱: Certificate-based Encryption ### 介紹 ::: info 1. 欲解決的問題: :::spoiler 1. IBE SK 託管問題: 不想要所有的金鑰都是第三方幫我們做,所以自己做了一部分 2. 金鑰撤銷的問題 因為憑證是具有時間訊息的,所以若在該時間沒有拿到該時間段的憑證便無法使用金鑰 ::: 2. 角色 :::spoiler 1. CA(Certificate Authentication): 公鑰(可能還有ID)拿給CA註冊,CA會回給我們一張憑證,憑證中包含系統私鑰、現在的時間段i(為了做撤銷)、使用者的身分ID、Reciever的公鑰。憑證有兩種用法,一種是當作部分私鑰,一種就是普通的憑證的作用,用來證明自己真的是該持有者。 > [name=丁哥]憑證Hash這個動作,會使msk沒辦法做驗證。 > [name=元瑾]msk的用在哪裡待確認,mpk不會用到 2. Sender: 拿公鑰、時間i和ID做加密 > [name=育靜]這邊sender要先跟CA拿pk嗎? > [name=元瑾]可以直接跟reciever拿 > [name=丁哥]sender不會拿到憑證,因為憑證是拿來解密用的東西所以不公開。 > [name=元瑾]論文中有提到憑證可以公開 3. Reciever:自己做公鑰、私鑰(都還不是完整可使用的鑰匙)。要拿憑證+私鑰才可以解密 ::: 3. 演算法: :::spoiler Certificate: Signature aggregation的地方待確認 > [name=煒甯]為什麼Sbob=ScPb+SbPB'中SbPb'要用Bobsinfo的Hash結果?他有什麼物理意義? > [name=丁哥]不能直接用SB是因為不能跟前面ScPb運算。如果Sb後面要乘上一個generator,P不可以,因為這樣就跟公鑰一樣了。乘Q也不可以。那接下來的選擇就是用Bobsinfo去做Hash後的結,這樣也方便計算。 ::: 4. 圖 下次再補 5. 應用及未來展望 :::spoiler 1. Hierarchical CBE 2. Threshold CBE ::: 6. 缺點 :::spoiler 1. revocable 有可能不安全(待討論) 2. ::: ::: ## ## ### 難題假設 :::info 1. BDH ::: ## ### 常見安全模型 :::info 1. IND-CBE-CCA 2. IND-jsID-CPA(j-level selective identity)(不認識) ::: ## 問題集 :::info 1. CBE 想要解決的問題 2. CBE 除了 sender 與 receiver 以外有其他角色嗎? 3. 為甚麼要有 cert 演算法? 目的是? 4. CBE 的 revocable 是安全的嗎? 有無缺陷? 5. CBE 的應用場景 6. CBE 的缺點? 7. 為什麼演算法Certification中,Pb=H1裡要有Q(mpk):他只是Hash的改寫 :::