Criptare bazată pe ID

Criptarea bazată pe ID sau criptarea bazată pe identitate  este un criptosistem asimetric în care cheia publică este calculată pe baza unor informații unice despre identitatea utilizatorului ( date de identificare ). Astfel de informații pot fi un nume de utilizator, o adresă de e-mail, un număr de telefon de contact sau orice alte date.

În plus, sunt folosite și alte nume pentru acest criptosistem: IBE, criptare bazată pe identitate, criptare personală .

Istorie

În 1984, Adi Shamir a propus ideea creării unui criptosistem cu cheie publică bazat pe date de identificare [1] . În munca sa, Adi Shamir nu a oferit o descriere completă a sistemului, ci a dezvoltat o semnătură bazată pe informații de identitate și o infrastructură de cheie publică bazată pe o adresă de e-mail.

Primele implementări practice au fost prezentate în 2001 de Clifford Cox - Schema Cocks IBE [2] , și de Dan Bonet și Matthew K. Franklin - Schema Boneh–Franklin [3] .

Descrierea postului IBE de Adi Shamir

Criptarea privată permite oricărei părți să genereze o cheie publică din identitatea oricărui utilizator, să schimbe mesaje în siguranță, să verifice semnăturile fără a schimba cheile. Schema presupune prezența unui centru de încredere pentru generarea de chei private - o terță parte de încredere numită Private Key Generator (PKG), al cărei scop este de a oferi fiecărui utilizator nou un smart card personal. Cardul este format dintr-un microprocesor, port I/O, RAM, ROM cu cheia privată a utilizatorului, precum și programe de criptare, decriptare, semnare mesaj și verificare semnătură. Cardurile inteligente emise anterior nu trebuie actualizate atunci când sunt adăugați noi utilizatori în sistem. Schema poate fi utilizată cu succes pentru un cerc închis de utilizatori - o companie internațională, o bancă mare etc., deoarece sediul unei astfel de organizații este capabil să organizeze și să administreze un PKG de încredere pentru acest grup de utilizatori [1] .

Schema de criptare bazată pe identitate se bazează pe criptosistemul cu chei publice, cu unele modificări. Diferența cu IBE este că, în loc să genereze o pereche aleatorie de chei private și publice și să publice cheia publică corespunzătoare, utilizatorul își alege ca cheie publică numele, e-mailul sau alte date de identificare binecunoscute care pot fi asociate în mod unic cu acest utilizator. . Cheia privată corespunzătoare este calculată folosind PKG și eliberată utilizatorului sub forma unui smart card, descris mai sus [1] .

Procesul de stabilire a unui canal de comunicație IBE securizat poate fi descris după cum urmează:

Utilizatorul A semnează un mesaj folosind cheia sa privată de pe cardul său inteligent personal, criptează rezultatul folosind identitatea destinatarului și trimite mesajul către destinatar, Utilizatorul B. După primirea mesajului, utilizatorul B îl decriptează folosind cheia privată de pe personalul său. smart card, verifică semnătura expeditorului folosind datele sale de identificare.

Este important de reținut că cheile private ar trebui să fie calculate numai de serverul PKG pentru a asigura mesaje sigure.

Funcționarea algoritmului poate fi vizualizată după cum urmează:

Securitatea generală a unui anumit criptosistem depinde de:

Diferențele dintre cheia privată, cheia publică și schemele de criptare personală sunt ilustrate în Figura 2. În toate schemele, un mesaj este criptat cu cheie , transmis pe un canal public ca text cifrat și decriptat cu cheie . Cheile sunt generate folosind un parametru aleatoriu . În schema de cheie privată , cheile de criptare și decriptare a cheii publice sunt generate folosind un parametru aleatoriu prin două funcții diferite și . Un principiu diferit constă în schema de criptare bazată pe identitate: identitatea utilizatorului acționează ca cheie de criptare , cheia de decriptare este generată folosind un anumit ID de utilizator și un parametru aleatoriu prin intermediul funcției [1] .

Schema de semnătură într-un criptosistem cu cheie publică este diferită de cea a unui criptosistem cu cheie privată. Diferența dintre aceste scheme de semnătură poate fi văzută în Figura 3.

Implementare propusă de Adi Shamir

În 1984, Adi Shamir a propus o implementare specifică doar pentru schema de semnătură a mesajelor, a sugerat existența unor implementări ale criptosistemului în sine și, de asemenea, a încurajat comunitatea să le caute și să le studieze.

Schema de semnătură se bazează pe verificarea următoarei condiții: , unde  este mesajul,  este semnătura,  este identitatea utilizatorului,  este produsul a două numere prime mari,  este un prim mare care este relativ prim pentru [1] .

Parametrii și funcția selectate pe partea PKG sunt aceleași pentru toți utilizatorii. Descrierea algoritmică a funcției este stocată pentru fiecare utilizator într-un smart card individual. Valorile acestor parametri pot fi publice, dar factorizarea primă ar trebui să fie stocată doar pe serverul PKG. Puteți distinge un utilizator de altul numai pe baza identificatorului său . Singura cheie privată corespunzătoare nu este alta decât: . Această cheie poate fi pur și simplu calculată pe serverul PKG, dar nimeni altcineva nu poate calcula [1] .

Fiecare mesaj are un număr mare de semnături posibile, iar în acest caz, algoritmul de selecție aleatorie a perechii este ineficient. Orice încercare de a fixa o valoare aleatorie pentru o variabilă a unei perechi și de a rezolva o expresie pentru cealaltă variabilă nefixată va necesita factorizarea , care este o problemă de calcul dificilă în acest moment. Totuși, dacă valoarea este cunoscută cu siguranță, dar descompunerea nu este cunoscută, atunci există o modalitate ușoară de a genera orice număr de semnături pentru orice mesaj [1] .

Pentru a semna un mesaj , utilizatorul trebuie să aleagă un număr aleatoriu și să calculeze: . Condiția de mai sus poate fi rescrisă ca: . Deoarece este coprim cu , factorul comun poate fi exclus din exponent. În rezumat: poate fi calculat fără evaluare [1] .

Criptosisteme IBE existente

În prezent, schemele de criptare bazate pe identitate se bazează pe împerecheri biliniare (Weyl și Tate) și curbe eliptice . Dan Boneh și Matthew K. Franklin au dezvoltat prima dintre aceste scheme în 2001, schema Boneh–Franklin [3] . Ea realizează criptarea probabilistică a unui mesaj de lungime arbitrară similară cu schema ElGamal [3] .

O abordare diferită a criptării a fost propusă de Clifford Cox în 2001 - Schema Cocks IBE . Acest criptosistem folosește reziduuri pătratice modulo un număr mare, criptează mesajele câte un bit și mărește lungimea textului cifrat în comparație cu mesajul inițial [2] .

În practică, sunt utilizate următoarele criptosisteme bazate pe date de identificare:

Studii de stabilitate ale sistemelor IBE moderne

În 2010, Xu An Wang și Xiaoyuan Yang au efectuat un studiu asupra puterii a două scheme de criptare bazate pe identitate ierarhică, care implică utilizarea mai multor servere PKG de „nivele” diferite pentru a genera chei de utilizator. Cercetătorii au efectuat un atac folosind o cheie privată selectată aleatoriu de primul „nivel”, obținând cheia privată necesară pentru utilizatorul victimă țintă. Cheia privată rezultată va permite decriptarea oricăror mesaje criptate ale utilizatorului victimă [6] .

În 2014, Jyh-Haw Yeh a investigat schema Boneh-Franklin și a concluzionat că autorii acestui criptosistem indică doar utilizarea unei funcții hash criptografice , dar nu oferă implementări specifice ale acestei funcții hash. Jyh-Haw Yeh, în munca sa, a dezvoltat și propus pentru utilizare o funcție hash criptografică care îndeplinește următoarele cerințe [7] :

În plus, Jyh-Haw Yeh, când a dezvoltat o funcție hash criptografică, a completat lista de cerințe cu următoarele [7] :

Cu alte cuvinte, această proprietate suplimentară necesită complexitatea calculării coeficientului pentru preimagini arbitrare în raport sau în , unde este funcția hash. Este important de menționat că, fără introducerea unei proprietăți suplimentare, lucrarea lui Jyh-Haw Yeh ar fi fost un studiu al puterii criptografice a schemei Boneh-Franklin [7] .

Beneficii

Dezavantaje

Vezi și

Note

  1. ↑ 1 2 3 4 5 6 7 8 9 Shamir A. Criptosisteme bazate pe identitate și scheme de semnătură // Advances in Cryptology.  // Proceedings of CRYPTO 84. - 1985. - S. 47-53 . Arhivat din original pe 8 august 2017.
  2. ↑ 12 Clifford Cocks . O schemă de criptare bazată pe identitate bazată pe reziduuri patratice . Proceedings of the 8th IMA International Conference on Criptography and Coding (2001). Consultat la 12 decembrie 2017. Arhivat din original la 22 septembrie 2017.
  3. ↑ 1 2 3 4 Dan Boneh, Matthew K. Franklin. Criptare bazată pe identitate din perechea Weil // Springer Berlin Heidelberg. — 2001.
  4. Sakai, Ryuichi; Kasahara, Masao. Criptosisteme bazate pe ID cu împerechere pe curbă eliptică  (engleză)  // Cryptography ePrint Archive: journal. - 2003. - Vol. 2003/054 . Arhivat din original pe 19 ianuarie 2022.
  5. Boneh, Dan; Boyen, X. Criptare eficientă bazată pe identitate securizată cu ID selectiv fără oracole aleatorii  (engleză)  // LNCS : jurnal. - Springer-Verlag, 2004. - Vol. Progrese în Criptografie - EUROCRYPT 2004 . - P. 223-238 . - doi : 10.1007/978-3-540-24676-3_14 .
  6. Jian WENG, Min-Rong CHEN, Kefei CHEN, Robert H. DENG. Criptanaliză a unei scheme de criptare ierarhică bazată pe identitate  (engleză)  // Tranzacții IEICE privind elementele fundamentale ale electronicii, comunicațiilor și științelor computerului. — 01-04-2010. — Vol. E93.A , iss. 4 . - ISSN 1745-1337 0916-8508, 1745-1337 . - doi : 10.1587/transfun.E93.A.854 . Arhivat din original pe 29 martie 2018.
  7. ↑ 1 2 3 Jyh-Haw Yeh. Vulnerabilitatea de securitate în criptosistemele cu chei publice bazate pe identitate din perechi  // Jurnalul Internațional de Tehnologia Informației și Educației. - S. 466-470 . - doi : 10.7763/ijiet.2013.v3.319 . Arhivat din original pe 2 iunie 2018.
  8. ↑ 1 2 3 4 5 6 7 Carl Youngblood. O introducere în criptografia bazată pe identitate  // CSEP 590TU. Arhivat din original pe 29 august 2017.
  9. ↑ 1 2 3 4 5 6 7 Mao, Wenbo. Criptografia modernă: teorie și practică . - Upper Saddle River, NJ: Prentice Hall PTR, 2004. - xxxviii, 707 pagini p. — ISBN 0130669431 .