我正在使用 Charm-Crypto 来了解CP-ABE方案。我正在测试这个方案: CPabe_BSW07Test 。这是代码:
from charm.schemes.abenc.abenc_bsw07 import CPabe_BSW07
from charm.toolbox.pairinggroup import PairingGroup,GT
import unittest
class CPabe_BSW07Test(unittest.TestCase):
def testCPabe_BSW07(self):
groupObj = PairingGroup('SS512')
cpabe = CPabe_BSW07(groupObj)
attrs = ['ONE', 'TWO', 'THREE']
access_policy = '((four or three) and (three or one))'
if debug:
print("Attributes =>", attrs); print("Policy =>", access_policy)
(pk, mk) = cpabe.setup()
sk = cpabe.keygen(pk, mk, attrs)
print (groupObj)
rand_msg = groupObj.random(GT)
if debug: print("msg =>", rand_msg)
ct = cpabe.encrypt(pk, rand_msg, access_policy)
if debug: print("\n\nCiphertext...\n")
groupObj.debug(ct)
rec_msg = cpabe.decrypt(pk, sk, ct)
if debug: print("\n\nDecrypt...\n")
if debug: print("Rec msg =>", rec_msg)
assert rand_msg == rec_msg, "FAILED Decryption: message is incorrect"
if debug: print("Successful Decryption!!!")
if __name__ == "__main__":
unittest.main()
我想了解如何计算私钥的位长度。我知道公式(在此paper BSW ),但我想检查它是否为真。例如,如果在512位上定义了一条曲线,并且我有10个属性,则密钥位长为:(2 * 10 + 1)* 512 = 10752位。
答案 0 :(得分:0)
BSW07使用e: G0 x G0 → G1
的配对,其对应于Charm中的G1 x G1 → GT
。密钥由2*n+1
个G1
个n
元素组成。
单个元素g
可以使用
groupObj.serialize(g)
导致Base64编码的字符串。对于SS512来说是这样的:
b'1:Nri028S0SySkDoN0JH1Lu6HQo/Jkhq7DCZHI1MUrHOuIgCONonN14GzmhwopYQOxnjOysclhYNOnsvCLjVDLggE='
此字符串中包含65
(已解码)字节(其中一个表示元素的符号),对应于512位无符号。
如果要反序列化字符串表示,可以使用
groupObj.deserialize(b64String)
实际大小可能会有所不同,具体取决于您是否确实要存储此Base64表示或将其自身转换为二进制。
答案 1 :(得分:0)
实用的方法是生成私钥(keygen),序列化,然后用len()计算位长。