Szyfrowanie oparte na tożsamości
Szyfrowanie oparte na identyfikatorze lub szyfrowanie oparte na tożsamości ( IBE ) jest ważnym prymitywem kryptografii opartej na identyfikatorze . Jako taki jest to rodzaj szyfrowania z kluczem publicznym , w którym klucz publiczny użytkownika to pewne unikalne informacje o tożsamości użytkownika (np. adres e-mail użytkownika). Oznacza to, że nadawca, który ma dostęp do publicznych parametrów systemu, może zaszyfrować wiadomość, używając np. wartości tekstowej imienia odbiorcy lub adresu e-mail jako klucza. Odbiorca otrzymuje swój klucz deszyfrujący od organu centralnego, któremu należy ufać, ponieważ generuje tajne klucze dla każdego użytkownika.
Szyfrowanie oparte na identyfikatorze zostało zaproponowane przez Adi Shamira w 1984 r. Był on jednak w stanie podać tylko instancję podpisów opartych na tożsamości . Szyfrowanie oparte na tożsamości pozostawało otwartym problemem przez wiele lat.
Schemat Boneha-Franklina oparty na parowaniu i schemat szyfrowania Cocksa oparty na resztach kwadratowych rozwiązały problem IBE w 2001 roku.
Stosowanie
Systemy oparte na tożsamości umożliwiają dowolnej stronie generowanie klucza publicznego na podstawie znanej wartości tożsamości, takiej jak ciąg znaków ASCII. Zaufana strona trzecia, zwana generatorem kluczy prywatnych (PKG), generuje odpowiednie klucze prywatne. Aby działać, PKG najpierw publikuje główny klucz publiczny i zachowuje odpowiedni główny klucz prywatny (określany jako klucz główny ). Mając główny klucz publiczny, każda strona może obliczyć klucz publiczny odpowiadający tożsamości, łącząc główny klucz publiczny z wartością tożsamości. Aby uzyskać odpowiedni klucz prywatny, strona upoważniona do korzystania z identyfikatora tożsamości kontaktuje się z PKG, która używa głównego klucza prywatnego do wygenerowania klucza prywatnego dla identyfikatora tożsamości .
Dzięki temu strony mogą szyfrować wiadomości (lub weryfikować podpisy) bez uprzedniej dystrybucji kluczy pomiędzy poszczególnych uczestników. Jest to niezwykle przydatne w przypadkach, gdy wstępna dystrybucja uwierzytelnionych kluczy jest niewygodna lub niewykonalna ze względu na ograniczenia techniczne. Aby jednak odszyfrować lub podpisać wiadomości, uprawniony użytkownik musi uzyskać od PKG odpowiedni klucz prywatny. Zastrzeżeniem tego podejścia jest to, że PKG musi być wysoce zaufane, ponieważ jest w stanie wygenerować klucz prywatny dowolnego użytkownika, a zatem może odszyfrować (lub podpisać) wiadomości bez autoryzacji. Ponieważ klucz prywatny dowolnego użytkownika może zostać wygenerowany przy użyciu tajemnicy osoby trzeciej, system ten ma nieodłączną cechę depozyt kluczy . Zaproponowano szereg wariantów systemów, które usuwają depozyt, w tym szyfrowanie oparte na certyfikatach , kryptografię bezpiecznego wydawania kluczy i kryptografię bez certyfikatów .
Czynności, które należy wykonać, przedstawiono na tym schemacie:
Ramy protokołu
Dan Boneh i Matthew K. Franklin zdefiniowali zestaw czterech algorytmów, które tworzą kompletny system IBE:
- Konfiguracja : Ten algorytm jest uruchamiany przez PKG jeden raz w celu stworzenia całego środowiska IBE. Klucz główny jest utrzymywany w tajemnicy i służy do uzyskiwania kluczy prywatnych użytkowników, podczas gdy parametry systemowe są upubliczniane. Akceptuje bezpieczeństwa (tj. Binarną długość materiału klucza) i wyprowadza: k {\
- Zestaw parametrów systemowych, w tym przestrzeń komunikatów i przestrzeń tekstu zaszyfrowanego i i do ,
- klucz główny .
- Wyodrębnij : Ten algorytm jest uruchamiany przez PKG, gdy użytkownik żąda swojego klucza prywatnego. Należy zauważyć, że weryfikacja autentyczności żądającego bezpieczny transport to problemy z którymi protokoły IBE nie próbują sobie radzić. Przyjmuje jako dane wejściowe identyfikator , prywatny dla użytkownika .
- Zaszyfruj bierze wiadomość { i wyprowadza szyfrowanie .
- Odszyfruj : Akceptuje i zwraca \ .
Ograniczenie poprawności
Aby cały system działał, należy założyć, że:
Schematy szyfrowania
Najbardziej wydajne schematy szyfrowania oparte na tożsamości są obecnie oparte na parowaniach dwuliniowych na krzywych eliptycznych , takich jak parowanie Weila lub Tate'a . Pierwszy z tych schematów został opracowany przez Dana Boneha i Matthew K. Franklina (2001) i wykonuje probabilistyczne szyfrowanie dowolnych zaszyfrowanych tekstów przy użyciu podejścia podobnego do Elgamala . Chociaż schemat Boneh-Franklin jest bezpieczny , dowód bezpieczeństwa opiera się na stosunkowo nowych założeniach dotyczących twardości problemów w pewnych grupach krzywych eliptycznych.
Inne podejście do szyfrowania opartego na tożsamości zostało zaproponowane przez Clifforda Cocksa w 2001 roku. Schemat Cocksa IBE opiera się na dobrze zbadanych założeniach ( założenie kwadratowej resztowości ), ale szyfruje wiadomości bit po bicie z dużym stopniem rozszerzania tekstu zaszyfrowanego . Dlatego wysyłanie wszystkich wiadomości z wyjątkiem najkrótszych, takich jak klucz sesyjny do użycia z szyfrem symetrycznym , jest wysoce nieefektywne i niepraktyczne .
Trzecie podejście do IBE polega na wykorzystaniu krat.
Algorytmy szyfrowania oparte na tożsamości
Poniżej wymieniono praktyczne algorytmy szyfrowania oparte na tożsamości
- Boneh-Franklin (BF-IBE).
- Sakai-Kasahara (SK-IBE).
- Boneh-Boyen (BB-IBE).
Wszystkie te algorytmy mają dowody bezpieczeństwa .
Zalety
Jedną z głównych zalet każdego schematu szyfrowania opartego na tożsamości jest to, że jeśli istnieje tylko skończona liczba użytkowników, po wydaniu kluczy wszystkim użytkownikom tajemnica osoby trzeciej może zostać zniszczona. Może to mieć miejsce, ponieważ ten system zakłada, że raz wydane klucze są zawsze ważne (ponieważ ten podstawowy system nie ma metody unieważnienia klucza). Większość pochodnych tego systemu, które mają unieważnienie klucza, traci tę zaletę.
Ponadto, ponieważ klucze publiczne są wyprowadzane z identyfikatorów, IBE eliminuje potrzebę posiadania infrastruktury dystrybucji kluczy publicznych. Autentyczność kluczy publicznych jest gwarantowana domyślnie, o ile transport kluczy prywatnych do odpowiedniego użytkownika jest bezpieczny ( autentyczność , integralność , poufność ) .
Poza tymi aspektami IBE oferuje ciekawe funkcje wynikające z możliwości zakodowania w identyfikatorze dodatkowych informacji. Na przykład nadawca może określić datę wygaśnięcia wiadomości. Dołącza ten znacznik czasu do rzeczywistej tożsamości odbiorcy (prawdopodobnie przy użyciu formatu binarnego, takiego jak X.509). Gdy odbiorca skontaktuje się z PKG w celu pobrania klucza prywatnego dla tego klucza publicznego, PKG może ocenić identyfikator i odrzucić ekstrakcję, jeśli minęła data wygaśnięcia. Zasadniczo osadzenie danych w identyfikatorze odpowiada otwarciu dodatkowego kanału pomiędzy nadawcą a PKG z gwarancją autentyczności poprzez zależność klucza prywatnego od identyfikatora.
Wady
- W przypadku naruszenia bezpieczeństwa generatora kluczy prywatnych (PKG) wszystkie wiadomości chronione przez cały okres istnienia pary kluczy publiczny-prywatny używanej przez ten serwer również zostaną naruszone. To sprawia, że PKG jest celem o wysokiej wartości dla przeciwników. Aby ograniczyć narażenie ze względu na zaatakowany serwer, główną parę kluczy prywatny-publiczny można zaktualizować o nową, niezależną parę kluczy. Wprowadza to jednak problem z zarządzaniem kluczami, w którym wszyscy użytkownicy muszą mieć najnowszy klucz publiczny serwera.
- Ponieważ Private Key Generator (PKG) generuje klucze prywatne dla użytkowników, może odszyfrować i/lub podpisać dowolną wiadomość bez autoryzacji. Oznacza to, że systemy IBS nie mogą być używane do niezaprzeczalności . Może to nie stanowić problemu dla organizacji, które hostują własne PKG i są skłonne zaufać swoim administratorom systemu i nie wymagają niezaprzeczalności.
- Kwestia ukrytego depozytu kluczy nie istnieje w obecnym systemie PKI , w którym klucze prywatne są zwykle generowane na komputerze użytkownika. W zależności od kontekstu depozyt kluczy może być postrzegany jako cecha pozytywna (np. w przedsiębiorstwach). Zaproponowano szereg wariantów systemów, które usuwają depozyt, w tym szyfrowanie oparte na certyfikatach , udostępnianie poufnych informacji , kryptografię wydawania bezpiecznych kluczy i kryptografię bez certyfikatów .
- Bezpieczny kanał między użytkownikiem a Generatorem Klucza Prywatnego (PKG) jest wymagany do przesyłania klucza prywatnego przy dołączaniu do systemu. Tutaj SSL jest powszechnym rozwiązaniem dla systemów o dużej skali. Należy zauważyć, że użytkownicy posiadający konta w PKG muszą mieć możliwość uwierzytelnienia się. Zasadniczo można to osiągnąć za pomocą nazwy użytkownika, hasła lub par kluczy publicznych zarządzanych na kartach inteligentnych.
- Rozwiązania IBE mogą opierać się na technikach kryptograficznych, które są niepewne przed atakami komputerów kwantowych łamiących kod (patrz algorytm Shora )
Zobacz też
- Kryptografia oparta na identyfikatorze
- Ponowne szyfrowanie warunkowego serwera proxy opartego na tożsamości
- Szyfrowanie oparte na atrybutach
Linki zewnętrzne
- Seminarium „Kryptografia i bezpieczeństwo w bankowości”/„Kryptologia alternatywna”, Ruhr University Bochum, Niemcy [ martwy link ]
- RFC 5091 — IETF RFC definiujący dwa popularne algorytmy IBE
- Szyfrowanie oparte na rolach HP
- Salon Crypto oparty na parowaniu
- Sieć bezpieczeństwa napięcia - usługa internetowa szyfrowania IBE
- Raport analityka na temat kosztów IBE w porównaniu z PKI