ID alapú titkosítás

Az azonosító alapú titkosítás vagy az identitás alapú titkosítás  egy aszimmetrikus titkosítási rendszer, amelyben a nyilvános kulcsot a felhasználó személyazonosságára vonatkozó egyedi információk ( azonosító adatok ) alapján számítják ki. Ilyen információ lehet felhasználónév, e-mail cím, elérhetőségi telefonszám vagy bármilyen más adat.

Ezenkívül a titkosítási rendszer más elnevezései is használatosak: IBE, identitásalapú titkosítás, személyes titkosítás .

Történelem

1984-ben Adi Shamir felvetette az azonosító adatokon alapuló nyilvános kulcsú kriptorendszer létrehozásának ötletét [1] . Adi Shamir munkájában nem adott teljes körű leírást a rendszerről, hanem egy személyazonossági információkon alapuló aláírást és egy e-mail címen alapuló nyilvános kulcsú infrastruktúrát fejlesztett ki.

Az első gyakorlati megvalósításokat 2001-ben a Clifford Cox - Cocks IBE séma [2] , valamint Dan Bonet és Matthew K. Franklin - Boneh–Franklin séma [3] mutatta be .

IBE Job Description by Adi Shamir

A privát titkosítás lehetővé teszi bármely fél számára, hogy nyilvános kulcsot generáljon bármely felhasználó személyazonosságából, biztonságosan cserélhessen üzeneteket, ellenőrizze az aláírásokat kulcscsere nélkül. A séma feltételezi egy megbízható központ jelenlétét a privát kulcsok generálására - egy harmadik megbízható fél, az úgynevezett Private Key Generator (PKG), amelynek célja, hogy minden új felhasználó számára személyes intelligens kártyát biztosítson. A kártya mikroprocesszorból, I/O portból, RAM-ból, ROM-ból a felhasználó privát kulcsával, valamint titkosító, visszafejtő, üzenetaláíró és aláírás-ellenőrző programokból áll. A korábban kiadott intelligens kártyákat nem kell frissíteni, ha új felhasználókat adnak a rendszerhez. A séma sikeresen alkalmazható zárt felhasználói kör számára - nemzetközi cég, nagy bank stb., mivel egy ilyen szervezet központja képes megbízható PKG-t szervezni és adminisztrálni ennek a felhasználói körnek [1] .

Az identitás alapú titkosítási séma a nyilvános kulcsú titkosítási rendszeren alapul, néhány módosítással. Az IBE-hez képest az a különbség, hogy ahelyett, hogy véletlenszerű privát és nyilvános kulcspárt generálna, és közzéteszi a megfelelő nyilvános kulcsot, a felhasználó nyilvános kulcsként választja ki a nevét, e-mail címét vagy más jól ismert azonosító adatait, amelyek egyedileg társíthatók ehhez a felhasználóhoz. . A megfelelő privát kulcsot a PKG segítségével számítják ki, és a fent leírt intelligens kártya formájában adják ki a felhasználónak [1] .

A biztonságos IBE kommunikációs csatorna létrehozásának folyamata a következőképpen írható le:

A felhasználó a személyes intelligens kártyáján lévő privát kulcsával aláír egy üzenetet, az eredményt a címzett személyazonosságának felhasználásával titkosítja, és elküldi az üzenetet a címzettnek, B felhasználónak. Az üzenet kézhezvétele után B felhasználó visszafejti azt a személyes kulcsán lévő titkos kulcs segítségével. intelligens kártya, azonosító adataival ellenőrzi a feladó aláírását.

Fontos megjegyezni, hogy a privát kulcsokat csak a PKG-kiszolgáló számíthatja ki a biztonságos üzenetkezelés érdekében.

Az algoritmus működése a következőképpen ábrázolható:

Egy adott kriptorendszer általános biztonsága a következőktől függ:

A privát kulcs, a nyilvános kulcs és a személyes titkosítási sémák közötti különbségeket a 2. ábra szemlélteti. Minden sémában az üzenetet kulccsal titkosítják, nyilvános csatornán titkosított szövegként továbbítják , és a kulcs segítségével dekódolják . A kulcsok véletlenszerű paraméterek használatával generálódnak . A magánkulcsos sémában a nyilvános kulcsú titkosítási és visszafejtési kulcsokat véletlenszerű paraméterek segítségével állítják elő két különböző függvényen és . Az identitás alapú titkosítási sémában egy másik elv rejlik: a felhasználó identitása titkosítási kulcsként működik, a visszafejtési kulcsot valamilyen felhasználói azonosító és egy véletlenszerű paraméter segítségével állítják elő az [1] függvényen keresztül .

A nyilvános kulcsú kriptorendszer aláírási sémája eltér a privát kulcsú titkosítási rendszerétől. Az aláírási sémák közötti különbség a 3. ábrán látható.

A megvalósítást javasolta Adi Shamir

1984-ben Adi Shamir csak az üzenetaláírási séma konkrét megvalósítását javasolta, felvetette magának a kriptorendszernek implementációinak létezését, és arra is ösztönözte a közösséget, hogy ezeket keressék és tanulmányozzák.

Az aláírási séma a következő feltétel ellenőrzésén alapul: , ahol  az üzenet,  az aláírás,  a felhasználó identitása,  két nagy prímszám szorzata,  egy nagy prím, amely viszonylag prím az [1] -hez .

A PKG oldalon kiválasztott paraméterek és funkció minden felhasználó számára azonosak. A funkció algoritmikus leírása minden felhasználó számára egyedi intelligens kártyán tárolódik. Ezen paraméterek értékei nyilvánosak lehetnek, de az elsődleges faktorizációt csak a PKG szerveren szabad tárolni. Egy felhasználót csak az azonosítója alapján lehet megkülönböztetni a másiktól . Az egyetlen privát kulcs , amely megfelel a -nak, nem más, mint: . Ezt a kulcsot egyszerűen ki lehet számítani a PKG szerveren, de senki más nem tudja kiszámítani [1] .

Minden üzenetnek nagy számú lehetséges aláírása van, és ebben az esetben a véletlenszerű párválasztási algoritmus nem hatékony. Bármilyen kísérlet véletlenszerű érték rögzítésére egy pár egyik változójához, és egy kifejezés megoldására a másik nem rögzített változóhoz faktorizálást igényel , ami jelenleg nehéz számítási probléma. Ha azonban az érték biztosan ismert, de a dekompozíció nem ismert, akkor van egy egyszerű módja annak, hogy bármilyen üzenethez tetszőleges számú aláírást generáljunk [1] .

Egy üzenet aláírásához a felhasználónak egy véletlen számot kell választania, és ki kell számítania: . A fenti feltétel átírható így: . Mivel a koprím -vel van , a közös tényező kizárható a kitevőből. Összefoglalva: kiértékelés nélkül is kiszámítható [1] .

Meglévő IBE kriptorendszerek

Jelenleg az identitás alapú titkosítási sémák bilineáris párosításokon (Weyl és Tate) és elliptikus görbéken alapulnak . Dan Boneh és Matthew K. Franklin 2001-ben fejlesztette ki az első ilyen sémát, a Boneh–Franklin sémát [3] . Egy tetszőleges hosszúságú üzenet valószínűségi titkosítását hajtja végre, hasonlóan az ElGamal-sémához [3] .

A titkosítás más megközelítését javasolta Clifford Cox 2001-ben - Cocks IBE séma . Ez a kriptorendszer nagyszámú modulo négyzetes maradékot használ, az üzeneteket egyenként titkosítja, és megnöveli a titkosított szöveg hosszát a kezdeti üzenethez képest [2] .

A gyakorlatban a következő azonosító adatokon alapuló kriptorendszereket alkalmazzák:

Modern IBE rendszerek stabilitásvizsgálata

2010-ben Xu An Wang és Xiaoyuan Yang tanulmányt végzett a két hierarchikus identitáson alapuló titkosítási séma erősségéről, amelyek több, különböző "szintű" PKG szerver használatát foglalják magukban felhasználói kulcsok generálására. A kutatók egy véletlenszerűen kiválasztott, első "szintű" privát kulcs segítségével hajtottak végre támadást, megszerezve a szükséges magánkulcsot a megcélzott áldozat felhasználó számára. Az eredményül kapott privát kulcs lehetővé teszi az áldozat felhasználó bármely titkosított üzenetének visszafejtését [6] .

2014-ben Jyh-Haw Yeh megvizsgálta a Boneh–Franklin sémát , és arra a következtetésre jutott, hogy ennek a kriptorendszernek a szerzői csak egy kriptográfiai hash függvény használatát jelzik , de nem kínálnak konkrét megvalósítást ennek a hash függvénynek. Jyh-Haw Yeh munkájában egy olyan kriptográfiai hash függvényt fejlesztett ki és javasolt használatra, amely megfelel a következő követelményeknek [7] :

Ezenkívül Jyh-Haw Yeh egy kriptográfiai hash függvény kidolgozásakor a következőkkel egészítette ki a követelmények listáját [7] :

Más szavakkal, ez a további tulajdonság megköveteli az együttható kiszámításának bonyolultságát tetszőleges előképekhez arányban vagy -ban , ahol a hash függvény. Fontos megjegyezni, hogy egy további tulajdonság bevezetése nélkül Jyh-Haw Yeh munkája a Boneh-Franklin séma kriptográfiai erejének tanulmányozása lett volna [7] .

Előnyök

Hátrányok

Lásd még

Jegyzetek

  1. ↑ 1 2 3 4 5 6 7 8 9 Shamir A. Identitás alapú titkosítási rendszerek és aláírási sémák // Advances in Cryptology.  // Proceedings of CRYPTO 84. - 1985. - S. 47-53 . Archiválva az eredetiből 2017. augusztus 8-án.
  2. ↑ 12 Clifford Cocks . Kvadratikus maradékokon alapuló identitásalapú titkosítási séma . Proceedings of the 8. IMA International Conference on Cryptography and Coding (2001). Letöltve: 2017. december 12. Az eredetiből archiválva : 2017. szeptember 22..
  3. ↑ 1 2 3 4 Dan Boneh, Matthew K. Franklin. Identitás alapú titkosítás a Weil párosításból // Springer Berlin Heidelberg. – 2001.
  4. Sakai, Ryuichi; Kasahara, Masao. Azonosító alapú titkosítási rendszerek elliptikus görbén való párosítással  (angol)  // Kriptográfia ePrint Archívum: folyóirat. - 2003. - 1. évf. 2003/054 . Az eredetiből archiválva : 2022. január 19.
  5. Boneh, Dan; Boyen, X. Hatékony szelektív ID biztonságos identitás alapú titkosítás véletlenszerű orákulumok nélkül  (angol)  // LNCS : napló. - Springer-Verlag, 2004. - Vol. Előrelépések a kriptográfia terén – EUROCRYPT 2004 . - P. 223-238 . - doi : 10.1007/978-3-540-24676-3_14 .
  6. Jian WENG, Min-Rong CHEN, Kefei CHEN, Robert H. DENG. Hierarchikus identitáson alapuló titkosítási séma kriptanalízise  (angol)  // IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. — 2010-04-01. — Vol. E93.A , iss. 4 . - ISSN 1745-1337 0916-8508, 1745-1337 . - doi : 10.1587/transfun.E93.A.854 . Az eredetiből archiválva : 2018. március 29.
  7. ↑ 1 2 3 Jyh-Haw Yeh. Biztonsági sebezhetőség identitás-alapú nyilvános kulcsú kriptorendszerekben a párosításokból  // International Journal of Information and Education Technology. - S. 466-470 . - doi : 10.7763/ijiet.2013.v3.319 . Archiválva az eredetiből 2018. június 2-án.
  8. ↑ 1 2 3 4 5 6 7 Carl Youngblood. Bevezetés az identitás alapú kriptográfiába  // CSEP 590TU. Archiválva az eredetiből 2017. augusztus 29-én.
  9. ↑ 1 2 3 4 5 6 7 Mao, Wenbo. Modern kriptográfia: elmélet és gyakorlat . - Upper Saddle River, NJ: Prentice Hall PTR, 2004. - xxxviii, 707 oldal p. — ISBN 0130669431 .