Предисловие

Шамир Ади – израильский криптоаналитик, профессор информатики и прикладной математики института Вейцмана, лауреат премии Тьюринга. Является одним их трех создателей знаменитой криптосистемы RSA.В 1984 году Шамир пишет статью о новой криптосистеме, называемой ID-Based Cryptography ( личностная криптография).
В данной статье я хотела бы представить перевод данной статьи.

Идея

В этой статье мы представим новый тип криптографической схемы, который позволяет любой паре пользователей безопасно общаться и удостоверяться в подписи каждого без обмена открытыми или закрытыми ключами. Схема предполагает наличие доверенного центра генератора ключей, единственной целью которого является предоставление каждому пользователю персонализированной смарт-карты в тот момент, когда пользователь впервые присоединяется к сети. Информация, встроенная в эту карту, позволяет пользователю подписывать и шифровать сообщения, которые он отправляет, и расшифровывать и удостоверяться в подписи сообщений, которые он получает.

Схема идеальна для закрытых групп пользователей, таких как руководители многонациональной компании или филиалов крупных банков, так как штаб-квартира корпорации может служить центром генератора ключей, которому каждый пользователей доверяет. Схема может применяться даже в масштабах всей страны с сотнями центрами генераторов ключей и с миллионами пользователями, она может стать основой для нового типа удостоверения личности, с которым каждый сможет электронно подписывать чеки, квитанции кредитной карты, юридические документы и письма.

Схема основана на публичном ключе криптосистемы с дополнительным условием: вместо генерации случайной пары открытый-(или/) секретный ключ и публикации одного из них, пользователь объявляет своим открытым ключом свое имя и адрес в сети Интернет. В качестве открытого ключа может выступать любая комбинация имени, номера социального страхования, домашнего адреса, номера офиса или телефона (зависит от контекста) при условии, что полученная комбинация пользователя уникальна и он не сможет в последствии ее отрицать.

Соответствующий секретный ключ вычисляется центром генератора ключей и выдается пользователю в форме смарт-карты, когда он впервые присоединяется к сети. Карта содержит микропроцессор, порт ввода-вывода, RAM, ROM с секретным ключом и программы для шифрования и расшифрования сообщений, установления и проверки подлинности подписи.

ID-Based напоминает идеальную почтовую систему: если Вы знаете чье-то имя и адрес, Вы можете отправить ему сообщение, и прочитать это сообщение сможет только он. Также Вы можете удостовериться в его подписи, так как только получатель сможет ее воспроизвести.

Все это делает криптог��афические аспекты системы почти прозрачными для пользователя. Данная система может быть эффективно использована даже непрофессионалами, которые ничего не знают о ключах и протоколах.Когда пользователь А хочет отправить сообщение пользователю В, А подписывает сообщение с помощью секретного ключа, который расположен на смарт-карте, шифрует результат именем и адресом в сети Интернет пользователя В, добавляет свое собственное имя и свой адрес и отправляет сообщение. Когда пользователь В получает сообщение, он расшифровывает его с помощью секретного ключа, находящегося на его смарт-карте, и удостоверяется в подписи, используя имя и адрес пользователя А.

Секретный ключ должен вычисляться центром генератора ключей, а не пользователями, так как нет ничего особенного в идентификаторе пользователя: если пользователь А умеет вычислять секретный ключ, соответствующий своему открытому ключу, то он так же умеет вычислить секретные ключи пользователей В, С и т.д., и схема перестает быть безопасной.

Центр генератора ключей должен обладать некой секретной информацией, например, он знает факторизацию больших чисел.

Общая безопасность схемы зависит от следующих пунктов:
• Безопасность, лежащая в основе криптографических функций
• Секретность привилегированной информации центра генератора ключей
• Меры предосторожности, принимаемые пользователями, чтобы предотвратить потерю, копирование или несанкционированное пользование картами


Во всем схемах сообщение m шифруется ключом kе, передается шифртекст c по каналу и расшифровывается ключом kd.

Выбор ключа основан на действительно случайных данных k. В схеме с закрытым ключом, kd = ke = k, и отдельный ключ канала должны сохранятся в тайне обоими участниками переписки. В схеме с открытым ключом ключи шифрования и расшифрования, получены из k путем применения 2 различных функций — kе = fe(k) и kd = fe(k) и отдельный ключ канала используется для проверки подлинности канала.

В ID-Based, ключ шифрования – это информация о пользователе ke = i, а ключ расшифрования получен из I и k через функцию kd = f(i,k). Отдельный ключ канала между пользователями полностью исключается и заменяется одним лишь взаимодействием с центром генератора ключей, когда участник впервые подключается к сети.

Схема, основанная на открытом ключе и ID-Based, являются зеркальным отображением соответствующих криптосистем.