Kryptografia oparta na tożsamości
Kryptografia oparta na tożsamości to rodzaj kryptografii z kluczem publicznym , w której publicznie znany ciąg znaków reprezentujący osobę lub organizację jest używany jako klucz publiczny . Ciąg publiczny może zawierać adres e-mail, nazwę domeny lub fizyczny adres IP.
Pierwsza implementacja podpisów opartych na tożsamości i infrastruktury klucza publicznego (PKI) opartej na adresie e-mail została opracowana przez Adi Shamira w 1984 r., co umożliwiło użytkownikom weryfikację podpisów cyfrowych przy użyciu wyłącznie informacji publicznych, takich jak identyfikator użytkownika. Zgodnie ze schematem Shamira zaufana strona trzecia dostarczyłaby użytkownikowi klucz prywatny po weryfikacji tożsamości użytkownika, przy czym weryfikacja zasadniczo jest taka sama, jak wymagana do wystawienia certyfikatu w typowym PKI.
Shamir podobnie zaproponował szyfrowanie oparte na tożsamości , które wydawało się szczególnie atrakcyjne, ponieważ nie było potrzeby uzyskiwania klucza publicznego tożsamości przed szyfrowaniem. Nie był jednak w stanie znaleźć konkretnego rozwiązania, a szyfrowanie oparte na tożsamości pozostawało otwartym problemem przez wiele lat. Pierwsze praktyczne implementacje zostały ostatecznie opracowane przez Sakai w 2000 r., a Boneh i Franklin w 2001 r. Rozwiązania te były oparte na parowaniu dwuliniowym . Również w 2001 roku rozwiązanie zostało opracowane niezależnie przez firmę Clifford Cocks .
Ściśle powiązane z różnymi schematami szyfrowania opartymi na tożsamości są schematy uzgadniania klucza oparte na tożsamości. Jeden z pierwszych algorytmów uzgadniania kluczy opartych na tożsamości został opublikowany w 1986 roku, zaledwie dwa lata po podpisie opartym na tożsamości Shamira. Autorem był E. Okamoto. Schematy uzgadniania kluczy opartych na tożsamości umożliwiają również kryptografię opartą na tożsamości „bez depozytu”. Godnym uwagi przykładem takiej umowy klucza opartej na tożsamości bez depozytu jest „Umowa uwierzytelnionego klucza bez depozytu” McCullagh-Barreto, którą można znaleźć w sekcji 4 ich artykułu z 2004 r., „Nowa dwustronna umowa uwierzytelnionego klucza opartego na tożsamości”. Wariant tej wymiany kluczy bez depozytu jest znormalizowany jako umowa klucza oparta na tożsamości w chińskim standardzie opartym na tożsamości SM9 .
Stosowanie
Systemy oparte na tożsamości umożliwiają dowolnej stronie generowanie klucza publicznego na podstawie znanej wartości tożsamości, takiej jak ciąg znaków ASCII. Zaufana strona trzecia, zwana generatorem kluczy prywatnych (PKG), generuje odpowiednie klucze prywatne. Aby działać, PKG najpierw publikuje główny klucz publiczny i zachowuje odpowiedni główny klucz prywatny (określany jako klucz główny ). Mając główny klucz publiczny, każda strona może obliczyć klucz publiczny odpowiadający identyfikatorowi tożsamości, łącząc główny klucz publiczny z wartością tożsamości. Aby uzyskać odpowiedni klucz prywatny, strona upoważniona do korzystania z identyfikatora tożsamości kontaktuje się z PKG, która używa głównego klucza prywatnego do wygenerowania klucza prywatnego dla identyfikatora tożsamości .
Ograniczenie
Systemy oparte na tożsamościach mają charakterystyczny problem w działaniu. Załóżmy, że Alice i Bob są użytkownikami takiego systemu. Ponieważ informacje potrzebne do znalezienia klucza publicznego Alicji są całkowicie określone przez identyfikator Alicji i główny klucz publiczny, nie jest możliwe odwołanie poświadczeń Alicji i wydanie nowych poświadczeń bez (a) zmiany identyfikatora Alicji (zwykle numeru telefonu lub adresu e-mail który pojawi się w firmowym katalogu); lub (b) zmiana głównego klucza publicznego i ponowne wydanie kluczy prywatnych wszystkim użytkownikom, w tym Bobowi.
To ograniczenie można przezwyciężyć poprzez włączenie elementu czasu (np. bieżącego miesiąca) do tożsamości.