Криптография на основе личных данных - Википедия - Identity-based cryptography

Криптография на основе личности это тип криптография с открытым ключом в котором общеизвестная строка, представляющая человека или организацию, используется как открытый ключ. Общедоступная строка может включать адрес электронной почты, доменное имя или физический IP-адрес.

Первая реализация подписей на основе личности и адреса электронной почты. инфраструктура открытого ключа (PKI) был разработан Ади Шамир в 1984 г.,[1] что позволило пользователям проверить цифровые подписи используя только общедоступную информацию, такую ​​как идентификатор пользователя. По схеме Шамира доверенная третья сторона будет доставить закрытый ключ пользователю после проверки личности пользователя, причем проверка будет по существу такой же, как и для выдачи свидетельство в типичном PKI.

Шамир так же предложил шифрование на основе личности, который казался особенно привлекательным, поскольку не было необходимости получать открытый ключ удостоверения перед шифрованием. Однако он не смог найти конкретного решения, и шифрование на основе личности оставалось открытой проблемой в течение многих лет. Первые практические реализации были наконец разработаны Сакаи в 2000 году.[2] и Боне и Франклин в 2001 году.[3] Эти решения были основаны на билинейные пары. Также в 2001 году решение было разработано независимо Клиффорд Кокс.[4][5]

С различными схемами шифрования на основе идентичности тесно связаны схемы согласования ключей на основе идентичности. Один из первых алгоритмов согласования ключей на основе личности был опубликован в 1986 году, всего через два года после подписи Шамира на основе личности. Автор - Э. Окамото.[6] Схемы согласования ключей на основе идентификации также позволяют использовать криптографию на основе идентификации без условного депонирования. Ярким примером такого соглашения о ключах, основанном на принципах отсутствия условного депонирования, является «Соглашение с аутентифицированным ключом без условного депонирования» МакКаллага-Баррето, приведенное в разделе 4 их документа 2004 г. «Новое двустороннее соглашение с аутентифицированным ключом на основе идентичности».[7] Вариант этого обмена ключами без условного депонирования стандартизирован как соглашение о ключах на основе идентичности в китайском стандарте на основе идентичности. SM9.

использование

Системы на основе идентичности позволяют любой стороне сгенерировать открытый ключ из известного значения идентичности, такого как строка ASCII. Доверенная третья сторона, называемая генератором закрытых ключей (PKG), генерирует соответствующие закрытые ключи. Для работы PKG сначала публикует главный открытый ключ и сохраняет соответствующие главный закрытый ключ (именуемый мастер ключ). Учитывая главный открытый ключ, любая сторона может вычислить открытый ключ, соответствующий идентификатору. Я БЫ путем объединения главного открытого ключа со значением идентичности. Чтобы получить соответствующий закрытый ключ, сторона, уполномоченная использовать личность Я БЫ связывается с PKG, которая использует главный закрытый ключ для генерации закрытого ключа для идентификации Я БЫ.

Ограничение

Системы на основе идентификационных данных имеют характерную проблему в работе. Предположим, что Алиса и Боб являются пользователями такой системы. Поскольку информация, необходимая для поиска открытого ключа Алисы, полностью определяется идентификатором Алисы и главным открытым ключом, отозвать учетные данные Алисы и выдать новые учетные данные невозможно без (а) изменения идентификатора Алисы (обычно номера телефона или адреса электронной почты). который появится в корпоративном каталоге); или (b) изменение главного открытого ключа и повторное использование закрытых ключей для всех пользователей, включая Боба.

Это ограничение можно преодолеть, включив в идентификатор временной компонент (например, текущий месяц).

Смотрите также

Рекомендации

  1. ^ Ади Шамир, Криптосистемы на основе удостоверений и схемы подписи. Достижения в криптологии: материалы CRYPTO 84, конспекты лекций по информатике, 7:47--53, 1984
  2. ^ Sakai, R; Оггиши, К; Касахара, М. (2000). «Криптосистемы на основе пар». SICS. Симпозиум по криптографии и информационной безопасности.
  3. ^ Дэн, Бонех; Мэтт, Франклин (2001). «Шифрование на основе личности из пары Вейля». Достижения в криптологии - CRYPTO 2001. Springer. 2139/2001: 213–229. CiteSeerX  10.1.1.66.1131.
  4. ^ Петухи, Клифф (2001). Схема шифрования на основе идентификаторов, основанная на квадратичных остатках (PDF). Конспект лекций по информатике. Институт математики и ее приложений Международная конференция по криптографии и кодированию - Труды IMA 2001. 2260/2001. Springer. С. 360–363. CiteSeerX  10.1.1.116.5477. Дои:10.1007/3-540-45325-3_32. ISBN  978-3-540-43026-1. Архивировано из оригинал (PDF) на 2007-02-06.
  5. ^ "Доктор Клиффорд Кокс CB, почетный доктор наук". Бристольский университет. Архивировано из оригинал на 2015-06-27.
  6. ^ Окамото, Э. (1986). «Предложение по системам распределения ключей на основе идентичности». Письма об электронике. 22 (24): 1283–1284. Дои:10.1049 / эл: 19860880. ISSN  0013-5194.
  7. ^ Маккаллах, Ноэль; Баррето, Пауло С. Л. М. (2004). «Новое двустороннее соглашение о ключах с аутентификацией на основе личности». Цитировать журнал требует | журнал = (помощь)