Jump to content

Неявный сертификат

В криптографии . неявные сертификаты вариантом сертификата открытого ключа являются субъекта Открытый ключ восстанавливается на основе данных неявного сертификата, а затем считается, что он «неявно» проверен. Подделка сертификата приведет к тому, что восстановленный открытый ключ станет недействительным в том смысле, что будет невозможно найти соответствующее значение закрытого ключа, что необходимо для использования подделанного сертификата.

Для сравнения, традиционные сертификаты открытого ключа включают копию открытого ключа субъекта и цифровую подпись, сделанную выдающим центром сертификации (CA). Открытый ключ должен быть явно проверен путем проверки подписи с использованием открытого ключа ЦС. Для целей этой статьи такие сертификаты будут называться «явными» сертификатами.

Эллиптическая кривая Qu-Vanstone (ECQV) — это одна из разновидностей схемы неявного сертификата. Он описан в документе Standards for Efficient Cryptography 4 (SEC4) . [1]
В этой статье ECQV будет использоваться в качестве конкретного примера для иллюстрации неявных сертификатов.

Сравнение ECQV с явными сертификатами

[ редактировать ]

Обычные явные сертификаты состоят из трех частей: идентификационных данных субъекта, открытого ключа и цифровой подписи , которая связывает открытый ключ с идентификационными данными (ID) пользователя. Это отдельные элементы данных в сертификате, которые влияют на размер сертификата: например, стандартный сертификат X.509 имеет размер порядка 1 КБ (~ 8000 бит).

Неявный сертификат ECQV состоит из идентификационных данных и одного криптографического значения. Это значение, представляющее собой точку эллиптической кривой , сочетает в себе функцию данных открытого ключа и подписи CA. метки радиочастотной идентификации Таким образом, неявные сертификаты ECQV могут быть значительно меньше, чем явные сертификаты, и поэтому полезны в сильно ограниченных средах, таких как RFID- , где доступно не так много памяти или пропускной способности.

Сертификаты ECQV полезны для любой схемы ECC, где закрытый и открытый ключи имеют форму ( d , dG ). Сюда входят протоколы ключевых соглашений, такие как ECDH и ECMQV , или алгоритмы подписи, такие как ECDSA . Операция завершится неудачно, если сертификат был изменен, поскольку восстановленный открытый ключ будет недействителен. Восстановление открытого ключа происходит быстрее ( операция умножения одной точки ) по сравнению с проверкой подписи ECDSA.

Сравнение с криптографией на основе идентификаторов

[ редактировать ]

Неявные сертификаты не следует путать с криптографией на основе личности . В схемах на основе идентификаторов сама личность субъекта используется для получения его открытого ключа; «сертификата» как такового не существует. Соответствующий закрытый ключ рассчитывается и выдается субъекту доверенной третьей стороной .

В неявной схеме сертификата субъект имеет закрытый ключ, который не раскрывается центру сертификации в процессе выдачи сертификата. Центру сертификации доверяют правильно выдавать сертификаты, но не хранить личные ключи отдельных пользователей. Неправильно выданные сертификаты могут быть отозваны , тогда как в схеме, основанной на идентификации, не существует аналогичного механизма для злоупотребления закрытыми ключами.

Описание схемы ECQV

[ редактировать ]

Первоначально необходимо согласовать параметры схемы. Это:

  • Параметры эллиптической кривой , включая образующую точку порядка .
  • Функция кодирования с данными реконструкции открытого ключа и идентификационную информацию кодирует свои аргументы как байтовый блок и соответствующий который извлекает значение из кодировки.
  • функция Хэш- который принимает байтовый блок и выдает хэш-значение в виде целого числа в диапазоне

ЦС центра сертификации будет иметь закрытый ключ. и открытый ключ

Протокол запроса сертификата

[ редактировать ]

Здесь Алиса будет пользователем, который запрашивает неявный сертификат у центра сертификации. У нее есть идентификационная информация .

  1. Алиса генерирует случайное целое число
  2. Алиса вычисляет и отправляет и в ЦА.
  3. CA выбирает случайное целое число от и вычисляет .
  4. CA вычисляет (это данные реконструкции открытого ключа)
  5. CA вычисляет
  6. CA вычисляет
  7. CA вычисляет ( это данные реконструкции закрытого ключа)
  8. ЦС отправляет Алисе
  9. Алиса вычисляет и ее личный ключ
  10. Алиса вычисляет и ее открытый ключ
  11. Алиса проверяет, что сертификат действителен, т.е.

Использование сертификата

[ редактировать ]

Здесь Алиса хочет доказать свою личность Бобу, который доверяет ЦС.

  1. Алиса отправляет Бобу и зашифрованный текст создан с использованием ее закрытого ключа . Зашифрованный текст может быть цифровой подписью или частью протокола обмена ключами с проверкой подлинности .
  2. Боб вычисляет и .
  3. Боб вычисляет предполагаемый открытый ключ Алисы
  4. Боб проверяет зашифрованный текст с использованием . Если эта проверка успешна, он может быть уверен, что ключ принадлежит пользователю, чья идентификационная информация содержится в .

Доказательство эквивалентности закрытых и открытых ключей

[ редактировать ]

Закрытый ключ Алисы

Значение реконструкции открытого ключа

Открытый ключ Алисы

Поэтому, , что завершает доказательство.

Безопасность

[ редактировать ]

Доказательство безопасности ECQV было опубликовано Brown et al. [2]

См. также

[ редактировать ]
  1. ^ «Стандарты эффективной криптографии, SEC 4: Схема неявного сертификата Qu-Vanstone с эллиптической кривой (ECQV)» (PDF) . www.secg.org. 24 января 2013 г. Проверено 5 июля 2017 г.
  2. ^ Браун, Дэниел Р.Л.; Галлант, Роберт П.; Ванстон, Скотт А. (2001). «Доказуемо безопасные схемы неявных сертификатов» . Финансовая криптография . Конспекты лекций по информатике. Том. 2339. стр. 156–165. CiteSeerX   10.1.1.32.2221 . дои : 10.1007/3-540-46088-8_15 . ISBN  978-3-540-44079-6 . Проверено 27 декабря 2015 г. {{cite book}}: |journal= игнорируется ( помогите )
  • Хэнкерсон, Д.; Ванстон, С. ; Менезес, А. (2004). Руководство по криптографии на основе эллиптических кривых . Springer Профессиональные вычисления. Нью-Йорк: Спрингер . CiteSeerX   10.1.1.331.1248 . дои : 10.1007/b97644 . ISBN  978-0-387-95273-4 .
  • certicom.com , Объяснение неявных сертификатов , Код и шифр, том. 2, нет. 2
  • Леон Пинцов и Скотт Ванстон, Сбор почтовых доходов в эпоху цифровых технологий , Финансовая криптография, 2000 г., Конспекты лекций по информатике, 1962 г., стр. 105–120, Springer, февраль 2000 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 315dd8dbb877b0300b9f606138657d07__1716379980
URL1:https://arc.ask3.ru/arc/aa/31/07/315dd8dbb877b0300b9f606138657d07.html
Заголовок, (Title) документа по адресу, URL1:
Implicit certificate - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)