certificateless public key 1-11

5
Makalah ini memperkenalkan dan membuat beton konsep certificateless kriptografi kunci  publik (CL-PKC), model untuk penggunaan cryptography kunci publik dengan metode yang menghindari escrow melekat kriptografi berbasis identitas namun yang tidak memerlukan sertifikat untuk menami n keasl ian dari kunci publik! Kurangny a sertif ikat dan adany a musuh yang memiliki akses ke kunci master memerlukan pengembangan hati-hati model keamanan baru! Kami fokus pada certificateless enkripsi kunci publik (CL-PK"), menunukkan bahwa berbasis pasangan beton skema CL-PK" adalah menamin keamanan asalkan masala h menda sar berka itan erat dengan #iline ar Masalah $iffie-%ellman sulit! Kesulitan utama saat ini dalam mengembangkan sistem yang aman berdasarkan kunci publik kri ptogra fi tidak ma sala h memilih alg ori tma tep at aman ata u menera pka n mer eka alg ori tma ! &ebaliknya, itu adalah penyebaran dan manaemen infrastruktur untuk mendukung keaslian kunci kriptografi' ada perlu memberikan aminan kepada pengguna tentang hubungan antara publik kunci dan ide nti tas (at au oto rit as) dari pemega ng kun ci pri at nya ! $alam Public Key nf ras tructu re tradisional (PK), aminan ini disampaikan dalam berupa sertifikat, pada dasarnya tanda tangan oleh *toritas &ertifikasi (C+) pada kunci publik .! Masalah teknologi PK didokumentasikan dengan  baik, lihat misalnya /.! $ari catatan adalah masalah yang terkait dengan manaemen sertifikat, termasuk pencabutan, penyimpanan dan distribusi dan biaya komputasi sertifikat erifikasi! ni adalah sangat akut di prosesor atau lingkungan bandwidth yang terbatas 0.! kriptografi kunci publik berbasis-identitas ($-PKC), pertama kali diusulkan oleh &hamir 11., menangani masalah keaslian kunci dengan cara yang berbeda untuk tradisional PK! $alam $- PKC, kunci publik entitas berasal langsung dari aspek-aspek tertentu dari identitasnya! Kunci pribadi dihasilkan untuk entitas oleh pihak ketiga yang dipercaya disebut generator kunci pribadi (PK2)! Pertama sepenuhnya praktis dan aman kunci publik berbasis-identitas skema enkripsi kunci disaikan dalam 3.! &eak itu, cepat pengembangan $-PKC telah teradi, lihat 4. untuk surei singkat! %al ini uga telah digambarkan dalam 4, 4, 15. bagaimana $-PKC dapat digunakan sebagai alat untuk menegakkan apa mungkin disebut 6kriptografi kera-aliran6, yaitu urutan operasi (misalnya otentikasi) yang perlu dilakukan oleh entitas untuk mencapai suatu tuuan tertentu! $eriasi langsung dari kunci publik di $-PKC menghilangkan kebutuhan untuk sertifikat dan beberapa masalah yang terkait dengan mereka! $i samping itu, ketergantungan pada PK2 seorang ya ng me nggunakan kunci ma ster seluruh siste m untuk me nghasil ka n kunc i pr ibadi pa sti memper ken alkan escrow kun ci unt uk sist em $- PKC! &eb aga i con toh , PK2 dapat men dek ripsi cipherte7t apapun dalam enkripsi skema kunci publik berbasis identitas! Permasalahan yang sama, PK2 bisa menempa tanda tangan setiap entitas di skema signature berbasis identitas, sehingga $- PKC tidak dapat menawarkan benar non-penolakan dalam cara yang dapat PK tradisional! Masalah escrow dapat diselesaikan dengan batas tertentu oleh pengenalan beberapa PK2s dan penggunaan amb ang tek nik , tap i ini har us mel iba tkan komuni kas i dan inf rast ruk tur tambah an! &el ain itu, kompromi kunci master PK2 bisa menadi bencana dalam $-PKC sistem, dan biasanya lebih parah darip ada komp romi penandatan ganan sebuah C+ kunc i dalam PK tradi sional ! 8ntuk alasan ini, tampaknya bahwa penggunaan $-PKC dapat dibatasi kecil, kelompok tertutup atau untuk aplikasi dengan persyaratan keamanan terbatas! ! Certif icate less Publik Key Cry ptogra phy $alam tulisan ini, kami memperkenalkan paradigma baru untuk kriptografi kunci publik, yang kit a nama cer tif ica tel ess kri ptogra fi kun ci pub lik (CL-PKC)! Konsep kami tumbuh dar i  pencarian untuk skema kunci publik yang tidak memerlukan penggunaan sertifikat namun tidak memili ki fitur built-in escrow kunci dari $-PKC ! &olus i kami mengusulk an menikm ati kedua sifat ini9 itu adalah model untuk penggunaan kunci publik kriptografi yang penengah antara PK tradisional dan $-PKC!

Upload: dwikaragaputra

Post on 19-Feb-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Certificateless Public Key 1-11

7/23/2019 Certificateless Public Key 1-11

http://slidepdf.com/reader/full/certificateless-public-key-1-11 1/5

Makalah ini memperkenalkan dan membuat beton konsep certificateless kriptografi kunci

 publik (CL-PKC), model untuk penggunaan cryptography kunci publik dengan metode yang

menghindari escrow melekat kriptografi berbasis identitas namun yang tidak memerlukan sertifikat

untuk menamin keaslian dari kunci publik! Kurangnya sertifikat dan adanya musuh yang memiliki

akses ke kunci master memerlukan pengembangan hati-hati model keamanan baru! Kami fokus pada

certificateless enkripsi kunci publik (CL-PK"), menunukkan bahwa berbasis pasangan beton skemaCL-PK" adalah menamin keamanan asalkan masalah mendasar berkaitan erat dengan #ilinear 

Masalah $iffie-%ellman sulit!

Kesulitan utama saat ini dalam mengembangkan sistem yang aman berdasarkan kunci publik 

kriptografi tidak masalah memilih algoritma tepat aman atau menerapkan mereka algoritma!

&ebaliknya, itu adalah penyebaran dan manaemen infrastruktur untuk mendukung keaslian kunci

kriptografi' ada perlu memberikan aminan kepada pengguna tentang hubungan antara publik kunci

dan identitas (atau otoritas) dari pemegang kunci priatnya! $alam Public Key nfrastructure

tradisional (PK), aminan ini disampaikan dalam berupa sertifikat, pada dasarnya tanda tangan oleh

*toritas &ertifikasi (C+) pada kunci publik .! Masalah teknologi PK didokumentasikan dengan

 baik, lihat misalnya /.! $ari catatan adalah masalah yang terkait dengan manaemen sertifikat,

termasuk pencabutan, penyimpanan dan distribusi dan biaya komputasi sertifikat erifikasi! ni adalah

sangat akut di prosesor atau lingkungan bandwidth yang terbatas 0.!

kriptografi kunci publik berbasis-identitas ($-PKC), pertama kali diusulkan oleh &hamir 

11., menangani masalah keaslian kunci dengan cara yang berbeda untuk tradisional PK! $alam $-

PKC, kunci publik entitas berasal langsung dari aspek-aspek tertentu dari identitasnya! Kunci pribadi

dihasilkan untuk entitas oleh pihak ketiga yang dipercaya disebut generator kunci pribadi (PK2)!

Pertama sepenuhnya praktis dan aman kunci publik berbasis-identitas skema enkripsi kunci disaikan

dalam 3.! &eak itu, cepat pengembangan $-PKC telah teradi, lihat 4. untuk surei singkat! %al

ini uga telah digambarkan dalam 4, 4, 15. bagaimana $-PKC dapat digunakan sebagai alat untuk 

menegakkan apa mungkin disebut 6kriptografi kera-aliran6, yaitu urutan operasi (misalnya otentikasi)

yang perlu dilakukan oleh entitas untuk mencapai suatu tuuan tertentu!

$eriasi langsung dari kunci publik di $-PKC menghilangkan kebutuhan untuk sertifikat

dan beberapa masalah yang terkait dengan mereka! $i samping itu, ketergantungan pada PK2 seorang

yang menggunakan kunci master seluruh sistem untuk menghasilkan kunci pribadi pasti

memperkenalkan escrow kunci untuk sistem $-PKC! &ebagai contoh, PK2 dapat mendekripsi

cipherte7t apapun dalam enkripsi skema kunci publik berbasis identitas! Permasalahan yang sama,

PK2 bisa menempa tanda tangan setiap entitas di skema signature berbasis identitas, sehingga $-

PKC tidak dapat menawarkan benar non-penolakan dalam cara yang dapat PK tradisional! Masalah

escrow dapat diselesaikan dengan batas tertentu oleh pengenalan beberapa PK2s dan penggunaan

ambang teknik, tapi ini harus melibatkan komunikasi dan infrastruktur tambahan! &elain itu,

kompromi kunci master PK2 bisa menadi bencana dalam $-PKC sistem, dan biasanya lebih parahdaripada kompromi penandatanganan sebuah C+ kunci dalam PK tradisional! 8ntuk alasan ini,

tampaknya bahwa penggunaan $-PKC dapat dibatasi kecil, kelompok tertutup atau untuk aplikasi

dengan persyaratan keamanan terbatas!

! Certificateless Publik Key Cryptography

$alam tulisan ini, kami memperkenalkan paradigma baru untuk kriptografi kunci publik,

yang kita nama certificateless kriptografi kunci publik (CL-PKC)! Konsep kami tumbuh dari

 pencarian untuk skema kunci publik yang tidak memerlukan penggunaan sertifikat namun tidak 

memiliki fitur built-in escrow kunci dari $-PKC! &olusi kami mengusulkan menikmati kedua sifat

ini9 itu adalah model untuk penggunaan kunci publik kriptografi yang penengah antara PK tradisional

dan $-PKC!

Page 2: Certificateless Public Key 1-11

7/23/2019 Certificateless Public Key 1-11

http://slidepdf.com/reader/full/certificateless-public-key-1-11 2/5

Kami menunukkan bahwa konsep kita tentang CL-PKC dapat dibuat nyata dengan

menentukan enkripsi dan tanda tangan skema certificateless! Kami membuktikan bahwa &kema

enkripsi aman dalam model baru dan sesuai, mengingat kekerasan yang masalah komputasi yang

mendasari! Pengembangan lebih lanut dari konsep dan skema certificateless lebih dapat ditemukan

dalam ersi lengkap dari makalah ini, 1.!

!1 $efining CL-PKC

Kami sketsa karakteristik mendefinisikan CL-PKC! &ebuah sistem CL-PKC masih

memanfaatkan ::P yang kita nama pembangkit kunci pusat (K2C)! $engan cara berbeda dengan

PK2 di $-PKC, K2C ini tidak memiliki akses ke kunci pribadi entitas ;! &ebaliknya, K2C

 persediaan entitas + dengan $+ kunci pribadi parsial yang menghitung K2C dari identifier $+

untuk entitas dan kunci master! Perhatikan bahwa kita sering akan menyamakan + dengan identifier 

$+! Proses penyediaan kunci pribadi parsial harus dilakukan secara rahasia dan otentik' yang K2C

harus memastikan bahwa kunci pribadi parsial disampaikan aman untuk entitas yang benar!

Pengidentifikasi dapat string sewenang-wenang!

"ntitas + kemudian menggabungkan kunci $+ pribadi parsial dengan beberapa informasirahasia untuk menghasilkan &+ kunci pribadi sebenarnya! $engan cara ini, + kunci pribadi adalah

tidak tersedia untuk K2C! "ntitas + uga menggabungkan informasi rahasia dengan parameter publik 

K2C untuk menghitung kunci publik P+! Perhatikan bahwa Kebutuhan tidak dalam kepemilikan &+

sebelum menghasilkan P+' semua yang diperlukan untuk menghasilkan kedua adalah informasi

rahasia yang sama! &istem ini tidak berbasis identitas, karena kunci publik tidak lagi dihitung dari

identitas (atau identifier) saa!

"ntitas + kunci publik mungkin tersedia untuk entitas lain dengan mengirimkan bersama

dengan pesan (misalnya, dalam aplikasi penandatanganan) atau dengan menempatkan dalam direktori

 publik (ini akan lebih tepat untuk peraturan enkripsi)! :api tidak ada keamanan lebih lanut diterapkan

 pada perlindungan + kunci publik! $itertentu, tidak ada sertifikat untuk kunci +! 8ntuk mengenkripsi

 pesan ke + atau memerifika tanda tangan dari +, # entitas yang menggunakan P+ dan $+!

&ebuah model yang lebih formal untuk certificateless enkripsi kunci publik (CL-PK") akan

diberikan dalam #agian <! #anyak model ini uga berlaku untuk lainnya kami primitif certificateless!

!< +n +dersial Model for CL-PKC

Karena kurangnya informasi otentikasi untuk kunci publik (dalam bentuk sertifikat,

misalnya), kita harus mengasumsikan bahwa musuh dapat menggantikan + kunci publik dengan kunci

 palsu pilihannya! ni mungkin tampak memberi musuh kekuatan yang luar biasa dan menadi bencana

 bagi CL-PKC! =amun, kita akan melihat bahwa musuh aktif yang menyerang skema beton kami ini

cara keuntungan apa-apa berguna' tanpa kunci pribadi yang benar, yang produksinya membutuhkan

 parsial kunci pribadi dan karena itu kerasama dari K2C, musuh tidak akan dapat mendekripsicipherteks terenkripsi dengan kunci publik palsu, menghasilkan tanda tangan yang memerifikasi

dengan kunci publik palsu, dan sebagainya!

:entu saa, kita harus mengasumsikan bahwa K2C tidak mengungguli serangan enis ini'

dipersenatai dengan kunci pribadi parsial dan kemampuan untuk menggantikan kunci publik, yang

K2C bisa meniru setiap entitas dalam menghasilkan pribadi > publik sepasang kunci dan kemudian

membuat kunci publik tersedia! ?adi kita harus mengasumsikan bahwa, sementara yang K2C dalam

kepemilikan master key dan karenanya semua kunci pribadi parsial, itu dipercaya tidak mengganti

kunci publik entitas ;! =amun, kita mengasumsikan bahwa K2C mungkin terlibat dalam aktiitas

 permusuhan lain, menguping cipherte7ts dan membuat permintaan dekripsi, misalnya! $engan cara

ini, pengguna berinestasi sekitar tingkat yang sama kepercayaan di K2C karena mereka akan di C+

di sebuah PK tradisional @ ini arang dibuat secara elas>tegas, tapi C+ seperti selalu diasumsikan

tidak mengeluarkan baru sertifikat mengikat sewenang-wenang kunci publik dan kombinasi entitas

Page 3: Certificateless Public Key 1-11

7/23/2019 Certificateless Public Key 1-11

http://slidepdf.com/reader/full/certificateless-public-key-1-11 3/5

dari pilihannya, dan terutama tidak untuk orang-orang di mana ia tahu kunci priatnyaA saat

dibandingkan dengan $-PKC, asumsi kepercayaan terbuat dari pihak ketiga yang terpercaya di CL-

PKC yang auh berkurang' di $-PKC, pengguna harus mempercayai PK2 tidak menyalahgunakan

 pengetahuan tentang kunci pribadi dalam melaksanakan serangan pasif, sedangkan di CL-PKC,

 pengguna hanya perlu mempercayai K2C tidak aktif menyebarkan kunci publik palsu!

Kata sekitar sini manfaat penelasan lebih lanut! $alam PK tradisional, ika C+ yang

menempa sertifikat, maka C+ dapat diidentifikasi sebagai telah bertingkah melalui adanya dua

sertifikat berlaku untuk identitas yang sama! ini bukan merupakan yg teradi pada skema kami' sebuah

kunci publik baru bisa saa diciptakan oleh pengguna yang sah atau oleh K2C, dan tidak dapat dengan

mudah memutuskan dalam kasus ini! :erminologi 3. berguna di sini' skema kami mencapai tingkat

kepercayaan 1, sedangkan PK tradisional mencapai tingkat kepercayaan <! =amun, kita dapat lebih

lanut memperkuat keamanan terhadap K2C berbahaya dalam skema kami dengan memungkinkan

entitas untuk mengikat bersama-sama kunci publik mereka dan identitas! &ekarang keberadaan dua

yang berbeda, bekera kunci publik untuk identitas yang sama akan mengidentifikasi K2C sebagai

setelah bertingkah dalam mengeluarkan kedua yang sesuai kunci pribadi parsial! Bincian modifikasi

ini dapat ditemukan dalam #agian 3!! $engan ini mengikat di tempat, skema kami ingin mencapai

tingkat kepercayaan <!

$alam #agian <, kami akan menyaikan model adersarial untuk CL-PK" yang menangkap

kemampuan ini dengan cara formal! Model kami hadir ada alami generalisasi dari sepenuhnya adaptif,

model multi-pengguna dari 3. untuk pengaturan CL-PKC, dan melibatkan dua enis yang berbeda

dari musuh' orang yang bisa menggantikan publik kunci di akan dan lain yang memiliki pengetahuan

tentang kunci master tapi tidak mengganti kunci publik! Mengingat pembangunan kita rinci model ini,

adaptasi model yang ada yang dibutuhkan untuk menghasilkan model adersarial untuk lainnya

 primitif certificateless menadi mudah!

!5 mplementation and +pplication of CL-PKC

Presentasi kami skema CL-PKC akan berada pada tingkat yang cukup abstrak, dalam hal peta bilinear  pada kelompok! =amun, realisasi konkret dari skema ini menggunakan pasangan pada kura eliptik 

sekarang menadi relatif rutin, setelah karya <, /, , 1. pada pelaksanaan pasangan dan pemilihan

kura dengan properti yang layak! &emua skema kami menyaikan menggunakan seumlah kecil

 pasangan perhitungan untuk setiap operasi kriptografi, dan beberapa ini biasanya dapat dihilangkan

saat operasi berulang yang melibatkan identitas yang sama berlangsung! Kunci publik dan swasta

dalam ukuran kecil' dua kura eliptik poin untuk publik kunci dan satu untuk kunci pribadi!

nfrastruktur yang diperlukan untuk mendukung CL-PKC ringan ketika com- dikupas ke PK

tradisional! %al ini karena, seperti halnya dengan $-PKC, kebutuhan untuk mengelola sertifikat

 benar-benar dihilangkan! ni segera membuat Cl- PKC menarik untuk bandwidth rendah, situasi daya

rendah! =amun, itu harus akan menunukkan bahwa skema tanda tangan baru-baru ini diperkenalkan

menikmati sangat singkat tanda tangan . dapat digunakan untuk secara signifikan mengurangiukuran sertifikat dan membuat PK ringan! &kema tanda tangan CL-PKC kami uga dapat mendukung

 benar non-penolakan, karena kunci pribadi tetap satu-satunya milik mereka lesi pemilik gitimate!

Pencabutan kunci dalam sistem CL-PKC dapat ditangani dengan cara yang sama seperti dalam sistem

$-PKC! $alam 3. ide menambahkan masa berlaku untuk pengidentifikasi $ diberikan sebagai

salah satu solusi yang nyaman! $alam konteks CL-PKC, ini memastikan bahwa setiap kunci pribadi

 parsial, dan karenanya setiap kunci pribadi, memiliki terbatas rak-hidup!

&eperti akan menadi elas, skema CL-PKC kami sebenarnya sangat erat terkait dengan skema $-

PKC berbasis pasangan yang ada! &alah satu konsekuensi dari inibahwa infrastruktur setiap

dikerahkan untuk mendukung berbasis pasangan $-PKC (misalnya PK2 a) uga dapat digunakan

untuk mendukung skema CL-PKC kami uga' singkatnya, dua enis &kema bisa damai berdampingan! #ahkan, suatu entitas dapat diberikan sebuah kunci pribadi untuk skema $-PKC

 berbasis pasangan dan segera mengubahnya menadi sebuah kunci pribadi untuk skema CL-PKC

Page 4: Certificateless Public Key 1-11

7/23/2019 Certificateless Public Key 1-11

http://slidepdf.com/reader/full/certificateless-public-key-1-11 4/5

kami! $engan cara ini, suatu entitas yang ingin mencegah PK2 mengeksploitasi properti escrow

sistem berbasis identitas dapat melakukannya, meskipun pada biaya kehilangan sifat berbasis identitas

kunci publik! Meskipun skema CL-PKC kami tidak lagi berbasis identitas, mereka menikmat properti

yang priate key suatu entitas dapat ditentukan setelah publik kunci telah dihasilkan dan

digunakan! ni adalah fitur yang berguna! "ntitas dapat B  mengenkripsi

 pesan untuk  + menggunakan A ;s dipilih kunci publik dan sebuah identifier dari B ;s pilihan! dentifier 

ini harus berisi identitas A ;s tetapi mungkin uga mengandung Kondisi bahwa + harus menunukkan

 bahwa itu memenuhi sebelum K2C akan memberikan kunci priatnya parsial (yang pada gilirannya

memungkinkan A untuk menghitung kunci pribadi tepat untuk dekripsi)! 8ntuk aplikasi yang lebih

dari 6kera-kriptografi arus 6yang tidak dapat didukung dengan menggunakan sistem berbasis

sertifikat, lihat 4, 15.!

!3 Kinera :erkait

Pekeraan kami pada CL-PKC berutang banyak karya perintis dari #oneh dan Dranklin 3, /. pada

 berbasis identitas enkripsi kunci publik! #ahkan, skema CL-PK" kami adalah berasal dari skema 3.

dengan membuat modifikasi yang sangat sederhana (meskipun, satu dengan konsekuensi yang

luas)! #ukti keamanan kita membutuhkan perubahan signifikan dan ide-ide baru untuk menangani enis baru dari musuh! $emikian uga, tanda tangan kita dan skema lainnya 1. uga muncul dengan

mengadaptasi skema $-PKC yang ada! Lain alternatif berbasis sertifikat PK disebut kunci diri

 bersertifikat tradisional itu diperkenalkan oleh 2irault 3. dan dikembangkan lebih lanut di 0,

1.! Properti dari skema yang disaikan dalam 3, 0, 1. dibandingkan dengan CL-PKC dalam ersi

lengkap 1.!

Karya terbaru dan independen dari 2entry <. menyederhanakan sertifikat pengelolaan ment

dalam sistem PK tradisional dalam cara yang sangat rapi dengan memanfaatkan pasangan! 2entry

mencoba skema disaikan dalam konteks model PK tradisional, sedangkan kami kera berangkat dari

PK dan $-PKC model tradisional untuk menyaikan baru paradigma untuk penggunaan kriptografi

kunci publik! =amun, adalah mungkin untuk kembali pemain 2entry bekera untuk menceraikan dari

 pengaturan dari PK tradisional! #isa diskusi lebih lanut

ditemukan di 1.!

<! Certificateless Public Key "ncryption

Pada bagian ini kami menyaikan definisi formal untuk kunci publik certificateless enkripsi

(CL-PK") skema! Kami uga memeriksa kemampuan yang mungkin yang dimiliki oleh lawan

terhadap skema tersebut dan memberikan model keamanan untuk CL-PK"!

&kema CL-PK" ditentukan oleh tuuh algoritma acak!

&etup' +lgoritma ini mengambil parameter keamanan k  dan mengembalikan sistem param-

 parameter-params dan master-key! Parameter sistem mencakup deskripsi ruang pesan M  dan ruangcipherte7t C. #iasanya, algoritma ini dialankan oleh K2C! Kami berasumsi seluruh params yang

terbuka dan otentik tersedia, tetapi bahwa hanya K2C tahu master-key!

Parsial-&wasta-Key-"7tract' +lgoritma ini mengambil params, master-kunci dan

 pengidentifikasi untuk entitas A, $ SEBUAH   ∈  {0, 1}*  , &ebagai masukan! a mengembalikan

 pribadi parsial kunci D! #iasanya algoritma ini dialankan oleh K2C dan output diangkut

untuk entitas + melalui saluran rahasia dan otentik!

&et-Bahasia-=ilai' +lgoritma ini mengambil sebagai masukan params dan entitas A ;s identifier $

sebagai input dan output A ;s secret nilai x!

Page 5: Certificateless Public Key 1-11

7/23/2019 Certificateless Public Key 1-11

http://slidepdf.com/reader/full/certificateless-public-key-1-11 5/5

&et-&wasta-Key' +lgoritma ini mengambil params, entitas A ;s parsial pribadi kunci D dan A 's secret

nilai x  sebagai masukan! =ilai x  digunakan untuk mengubah D  ke dalam (penuh) kunci

 pribadi S ! +lgoritma mengembalikan S !

&et-Public-Key' +lgoritma ini mengambil params dan entitas A ;s secret nilai x sebagai masukan dan

dari konstruksi ini kunci publik P  untuk entitas A. #iasanya kedua &et-&wasta-Key dan &et-Public-

Key dialankan oleh entitas sendiri, setelah menalankan &et-Bahasia-=ilai! &ama rahasia nilai x

digunakan

di setiap! Memisahkan mereka membuat elas bahwa tidak ada kebutuhan untuk sementara memesan

 pada generasi kunci publik dan swasta dalam skema CL-PK" kami!

#iasanya, A aa!ah satu-satunya entitas yang memiliki S  dan x , $an x  akan dipilih secara acak dari

satu set yang sesuai dan besar! Mengenkripsi' +lgoritma ini mengambil sebagai masukan params,

 pesan M ∈ M, dan kunci publik P  dan identifier $ dari entitas A. a mengembalikan baik cipherte7t

sebuah C∈ C  atau simbol nol ⊥ menunukkan kegagalan enkripsi! ni akan selalu

teradi dalam hal P  tidak memiliki bentuk yang benar! $alam skema kami, ini adalah satu-satunya

cara kegagalan enkripsi akan teradi! Mendekripsi' +lgoritma ini mengambil sebagai masukan

 params, C∈ C, dan kunci S  pribadi!

a mengembalikan pesan M ∈  M  atau pesan⊥ menunukkan kegagalan dekripsi! :entu, kita

 bersikeras bahwa output M  harus hasil dari penerapan algoritma Mendekripsi dengan input

 parameter, S  pada cipherte7t C  yang dihasilkan dengan menggunakan algoritma Mengenkripsi dengan

input parameter P , $ pada pesan M.