Pull to refresh

Статья Ади Шамира ID-Based

Cryptography *
Предисловие

Шамир Ади – израильский криптоаналитик, профессор информатики и прикладной математики института Вейцмана, лауреат премии Тьюринга. Является одним их трех создателей знаменитой криптосистемы RSA.В 1984 году Шамир пишет статью о новой криптосистеме, называемой ID-Based Cryptography ( личностная криптография).
В данной статье я хотела бы представить перевод данной статьи.

Идея

В этой статье мы представим новый тип криптографической схемы, который позволяет любой паре пользователей безопасно общаться и удостоверяться в подписи каждого без обмена открытыми или закрытыми ключами. Схема предполагает наличие доверенного центра генератора ключей, единственной целью которого является предоставление каждому пользователю персонализированной смарт-карты в тот момент, когда пользователь впервые присоединяется к сети. Информация, встроенная в эту карту, позволяет пользователю подписывать и шифровать сообщения, которые он отправляет, и расшифровывать и удостоверяться в подписи сообщений, которые он получает.

Схема идеальна для закрытых групп пользователей, таких как руководители многонациональной компании или филиалов крупных банков, так как штаб-квартира корпорации может служить центром генератора ключей, которому каждый пользователей доверяет. Схема может применяться даже в масштабах всей страны с сотнями центрами генераторов ключей и с миллионами пользователями, она может стать основой для нового типа удостоверения личности, с которым каждый сможет электронно подписывать чеки, квитанции кредитной карты, юридические документы и письма.

Схема основана на публичном ключе криптосистемы с дополнительным условием: вместо генерации случайной пары открытый-(или/) секретный ключ и публикации одного из них, пользователь объявляет своим открытым ключом свое имя и адрес в сети Интернет. В качестве открытого ключа может выступать любая комбинация имени, номера социального страхования, домашнего адреса, номера офиса или телефона (зависит от контекста) при условии, что полученная комбинация пользователя уникальна и он не сможет в последствии ее отрицать.

Соответствующий секретный ключ вычисляется центром генератора ключей и выдается пользователю в форме смарт-карты, когда он впервые присоединяется к сети. Карта содержит микропроцессор, порт ввода-вывода, RAM, ROM с секретным ключом и программы для шифрования и расшифрования сообщений, установления и проверки подлинности подписи.

ID-Based напоминает идеальную почтовую систему: если Вы знаете чье-то имя и адрес, Вы можете отправить ему сообщение, и прочитать это сообщение сможет только он. Также Вы можете удостовериться в его подписи, так как только получатель сможет ее воспроизвести.

Все это делает криптографические аспекты системы почти прозрачными для пользователя. Данная система может быть эффективно использована даже непрофессионалами, которые ничего не знают о ключах и протоколах.Когда пользователь А хочет отправить сообщение пользователю В, А подписывает сообщение с помощью секретного ключа, который расположен на смарт-карте, шифрует результат именем и адресом в сети Интернет пользователя В, добавляет свое собственное имя и свой адрес и отправляет сообщение. Когда пользователь В получает сообщение, он расшифровывает его с помощью секретного ключа, находящегося на его смарт-карте, и удостоверяется в подписи, используя имя и адрес пользователя А.

Секретный ключ должен вычисляться центром генератора ключей, а не пользователями, так как нет ничего особенного в идентификаторе пользователя: если пользователь А умеет вычислять секретный ключ, соответствующий своему открытому ключу, то он так же умеет вычислить секретные ключи пользователей В, С и т.д., и схема перестает быть безопасной.

Центр генератора ключей должен обладать некой секретной информацией, например, он знает факторизацию больших чисел.

Общая безопасность схемы зависит от следующих пунктов:
• Безопасность, лежащая в основе криптографических функций
• Секретность привилегированной информации центра генератора ключей
• Меры предосторожности, принимаемые пользователями, чтобы предотвратить потерю, копирование или несанкционированное пользование картами


Во всем схемах сообщение m шифруется ключом kе, передается шифртекст c по каналу и расшифровывается ключом kd.

Выбор ключа основан на действительно случайных данных k. В схеме с закрытым ключом, kd = ke = k, и отдельный ключ канала должны сохранятся в тайне обоими участниками переписки. В схеме с открытым ключом ключи шифрования и расшифрования, получены из k путем применения 2 различных функций — kе = fe(k) и kd = fe(k) и отдельный ключ канала используется для проверки подлинности канала.

В ID-Based, ключ шифрования – это информация о пользователе ke = i, а ключ расшифрования получен из I и k через функцию kd = f(i,k). Отдельный ключ канала между пользователями полностью исключается и заменяется одним лишь взаимодействием с центром генератора ключей, когда участник впервые подключается к сети.

Схема, основанная на открытом ключе и ID-Based, являются зеркальным отображением соответствующих криптосистем.
Tags:
Hubs:
Total votes 15: ↑14 and ↓1 +13
Views 3.6K
Comments 8
Comments Comments 8