Identity-Based Encryption Protocols Using Bilinear Pairing
Identity-Based Encryption Protocols Using Bilinear Pairing
Identity-Based Encryption Protocols Using Bilinear Pairing
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
7.4.1 HIBE H 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
7.4.2 HIBE H 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
7.5 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
7.5.1 Security Reduction for H 1 . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
7.5.2 Security Reduction for H 2 . . . . . . . . . . . . . . . . . . . . . . . . 89<br />
7.6 Multi-Receiver IBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />
7.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />
8 Constant Size Ciphertext HIBE 93<br />
8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />
8.2 ccHIBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
8.2.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />
8.2.2 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />
8.3 FullccHIBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />
8.3.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />
8.3.2 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />
8.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />
9 Augmented Selective-ID Model: Case of Constant Size Ciphertext HIBE105<br />
9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105<br />
9.2 From Selective-ID to Selective + -ID Model . . . . . . . . . . . . . . . . . . . 106<br />
9.2.1 Case of Boneh-Boyen HIBE . . . . . . . . . . . . . . . . . . . . . . . 106<br />
9.2.2 Case of Boneh-Boyen-Goh HIBE . . . . . . . . . . . . . . . . . . . . 107<br />
9.3 Constant Size Ciphertext HIBE in Selective + -ID Model . . . . . . . . . . . . 109<br />
9.3.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />
9.3.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />
9.4 Augmenting to M + 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
9.4.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
9.4.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />
9.5 Composite Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />
9.5.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />
9.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />
9.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />
9.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />
10 Conclusion 124<br />
vii