11.07.2014 Views

Identity-Based Encryption Protocols Using Bilinear Pairing

Identity-Based Encryption Protocols Using Bilinear Pairing

Identity-Based Encryption Protocols Using Bilinear Pairing

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

7.4.1 HIBE H 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

7.4.2 HIBE H 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

7.5 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

7.5.1 Security Reduction for H 1 . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

7.5.2 Security Reduction for H 2 . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

7.6 Multi-Receiver IBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

7.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

8 Constant Size Ciphertext HIBE 93<br />

8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

8.2 ccHIBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

8.2.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

8.2.2 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />

8.3 FullccHIBE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

8.3.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

8.3.2 Security Reduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

8.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

9 Augmented Selective-ID Model: Case of Constant Size Ciphertext HIBE105<br />

9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105<br />

9.2 From Selective-ID to Selective + -ID Model . . . . . . . . . . . . . . . . . . . 106<br />

9.2.1 Case of Boneh-Boyen HIBE . . . . . . . . . . . . . . . . . . . . . . . 106<br />

9.2.2 Case of Boneh-Boyen-Goh HIBE . . . . . . . . . . . . . . . . . . . . 107<br />

9.3 Constant Size Ciphertext HIBE in Selective + -ID Model . . . . . . . . . . . . 109<br />

9.3.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

9.3.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111<br />

9.4 Augmenting to M + 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

9.4.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

9.4.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />

9.5 Composite Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />

9.5.1 Construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119<br />

9.5.2 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />

9.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

9.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

10 Conclusion 124<br />

vii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!