Jump to content

Криптография на основе личности

Криптография, основанная на идентификации, -это тип криптографии с открытым ключом , в которой публично известная строка, представляющая индивидуума или организацию, используется в качестве открытого ключа . Общественная строка может включать адрес электронной почты, доменное имя или физический IP -адрес.

на основе электронной почты Первая реализация подписей на основе личности и инфраструктуры открытого ключа ( PKI ) была разработана в 1984 году, была разработана в 1984 году, [ 1 ] что позволило пользователям проверять цифровые подписи , используя только публичную информацию, такую ​​как идентификатор пользователя. В соответствии с схемой Шамира, доверенная третья сторона доставит личный ключ пользователю после проверки идентификации пользователя, а проверка по сути такая же, как и для выпуска сертификата в типичном PKI.

Шамир аналогично предложил шифрование на основе идентификации , которое оказалось особенно привлекательным, поскольку до шифрования не было необходимости приобретать открытый ключ идентичности. Тем не менее, он не смог придумать конкретное решение, а шифрование на основе идентификации оставалось открытой проблемой в течение многих лет. Первые практические реализации были наконец разработаны Сакай в 2000 году, [ 2 ] и Бон и Франклин в 2001 году. [ 3 ] Эти решения были основаны на билинейных парах . Также в 2001 году решение было разработано независимо от Клиффордских членов . [ 4 ] [ 5 ]

Относится к различным схемам шифрования на основе идентификации, тесно связаны с ключевыми схемами соглашения на основе идентификации. Один из первых алгоритмов ключевых соглашений, основанных на идентификации, был опубликован в 1986 году, всего через два года после подписи Шамира. Автор был Э. Окамото. [ 6 ] Ключевые схемы соглашения, основанные на идентификации, также допускают криптографию на основе условного депонирования. Примечательным примером такого соглашения на ключевое соглашение на основе условного депонирования является «аутентифицированное соглашение о ключе» McCullagh-Barreto без условного депонирования », обнаруженного в разделе 4 статьи 2004 года« Новое двухпартийное соглашение о аутентифицированных ключевых ключах ». [ 7 ] Вариант этой обмены без депонирования стандартизируется как ключевое соглашение, основанное на идентификации, в стандартном SM9 на основе идентификации Китая .

Использование

[ редактировать ]

Системы, основанные на идентификации, позволяют любой стороне генерировать открытый ключ из известного значения идентификации, такого как строка ASCII. Доверенная третья сторона, называемая генератором частного ключа (PKG), генерирует соответствующие частные ключи. Для работы PKG сначала публикует главный открытый ключ и сохраняет соответствующий мастер -личный ключ (называемый мастер -ключом ). Учитывая мастер -открытый ключ, любая сторона может вычислить открытый ключ, соответствующий идентификатору идентификации , объединив главный открытый ключ со значением идентификации. Чтобы получить соответствующий закрытый ключ, сторона, уполномоченная использовать идентификатор идентификатора , контактирует с PKG, который использует основной закрытый ключ для генерации закрытого ключа для идентификатора идентификатора .

Ограничение

[ редактировать ]

Системы, основанные на идентификации, имеют характерную проблему в эксплуатации. Предположим, что Алиса и Боб являются пользователями такой системы. Поскольку информация, необходимая для того, чтобы найти открытый ключ Алисы, полностью определяется идентификатором Алисы и главным открытым ключом, невозможно отозвать учетные данные Алисы и выпустить новые учетные данные без (а) ни одного из изменений идентификатора Алисы (обычно номер телефона или адрес электронной почты который появится в корпоративном каталоге); или (b) изменение основного открытого ключа и переиздание частных ключей для всех пользователей, включая Боба. [ 8 ]

Это ограничение может быть преодолена путем включения временного компонента (например, текущего месяца) в личность. [ 8 ]

Смотрите также

[ редактировать ]
  1. ^ Ади Шамир, криптосистемы на основе идентичности и схемы подписи архивировали 2020-08-12 на машине Wayback . Достижения в области криптологии-Материалы Crypto 84, лекционные заметки в области компьютерных наук , 7: 47--53, 1984
  2. ^ Сакай, R; Огиши, К; Касахара, М. (2000). «Cryptosystems на основе пар». Сик . Симпозиум по криптографии и информационной безопасности.
  3. ^ Дэн, Бон; Мэтт, Франклин (2001). «Шифрование на основе идентификации от пары Weil». Достижения в области криптологии - Crypto 2001 . Заметки лекции в информатике. Тол. 2139/2001. Спрингер. С. 213–229. Citeseerx   10.1.1.66.1131 .
  4. ^ Петухи, Клифф (2001). «Схема шифрования на основе идентификации, основанная на квадратичных остатках». Криптография и кодирование (PDF) . Заметки лекции в информатике. Тол. 2260/2001. Спрингер. С. 360–363. Citeseerx   10.1.1.116.5477 . doi : 10.1007/3-540-45325-3_32 . ISBN  978-3-540-43026-1 Полем Архивировано из оригинала (PDF) на 2007-02-06.
  5. ^ «Доктор Клиффорд петух CB, почетный доктор науки» . Университет Бристоля. Архивировано с оригинала 2015-06-27.
  6. ^ Окамото, Э. (1986). «Предложение о системах распределения ключей на основе идентификации». Электроника буквы . 22 (24): 1283–1284. Bibcode : 1986ell .... 22.1283o . doi : 10.1049/el: 19860880 . ISSN   0013-5194 .
  7. ^ МакКуллаг, Ноэль; Barreto, Paulo SLM (2004). «Новое двухпартийное аутентифицированное ключевое соглашение, основанное на идентификации» . {{cite journal}}: CITE Journal требует |journal= ( помощь )
  8. ^ Jump up to: а беременный Грин, Мэтью; Миерс, Ян (17 мая 2015 г.). «Защитный асинхронный обмен сообщениями от точечного шифрования» . 2015 Симпозиум IEEE по безопасности и конфиденциальности . ACM (опубликовано 20 июля 2015 г.). С. 305–320. doi : 10.1109/sp.2015.26 . ISBN  978-1-4673-6949-7 Полем S2CID   9171925 . Архивировано из оригинала 8 июня 2021 года . Получено 8 июня 2021 года .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3ae69571fe5e93551bceb4b618c20f45__1722918120
URL1:https://arc.ask3.ru/arc/aa/3a/45/3ae69571fe5e93551bceb4b618c20f45.html
Заголовок, (Title) документа по адресу, URL1:
Identity-based cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)