IBE (Identity-Based Encryption)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 00:37, 3 июня 2016.

Шифрование, основанное на идентификации - особый тип систем шифрования с открытым ключом, в которых в качестве ключа используется идентификационная информация получателя сообщения.

Описание

Основная идея

Был впервые предложен Ади Шамиром в 1984, который не дал полного описания системы, а разработал подпись, основанную на идентификационной информации и инфраструктуру открытых ключей, основанную на email. Первые практические реализации IBE были предложены Сакаи в 2000, а также Бонэ и Франклином в 2001. Данный протокол снимает необходимость получения публичного ключа в центре сертификации перед началом общения. Он позволяет получить публичный ключ напрямую из известных идентификационных данных получателя (имя, адрес электронной почты и тд). Секретный же ключ пользователь единожды запрашивает у доверенной третьей стороны (Генератор секретного ключа, Private Key Generator или PKG) после получения первого зашифрованного сообщения. При этом PKG не обязан хранить ключи пользователей.

Причины использования

Этот тип протоколов решает проблемы систем асимметричного шифрования, связанные с необходимостью предустановки: обычно получатель должен заранее подготовиться - получить пару открытый/секретный ключ, синхронизировать их с центром сертификации, отправитель должен иметь возможность узнать публичный ключ получателя и тд. В данном же случае, чтобы начать общение, отправителю достаточно знать только идентификатор получателя. Выработкой и распространением секретных ключей занимается третья сторона (PKG). Дополнительное преимущество здесь в том, что для каждой новой сессии происходит выработка новой пары ключей, что снижает вероятность взлома. Очевидным недостатком является необходимость наличия шифрованного соединения между пользователями и PKG, по которому передаются секретные ключи. Кроме того, поскольку PKG обладает секретными ключами пользователей, открытым остаётся вопрос доверия к нему.

Работа

Формализуя работу протокола, Бонэ и Франклин разделили его на 4 основных алгоритма. Здесь приводится только общий принцип действия алгоритмов, конкретные же алгоритмы могут отличаться в зависимости от реализации.

Подготовка

PKG определяет системные параметры: публичные пространства открытых текстов и шифртекстов , а также секретный мастер-ключ . Данный мастер-ключ будет использован для генерации пользовательских закрытых ключей. Этот алгоритм используется только один раз, при инициализации всей системы.

Извлечение

PKG по запросу пользователя генерирует для него секретный ключ. На вход алгоритм принимает , где - идентификатор пользователя , а возвращает - секретный ключ для . При этом, протокол не накладывает требований по безопасности канала между пользователем и PKG - вся ответственность перекладывается на конкретную реализацию.

Шифрование

Данный алгоритм выполняется отправителем. Он принимает на вход , где - открытый текст, и выдаёт - шифртекст.

Расшифрование

Выполняется получателем при получении сообщения. Принимает на вход , возвращается - открытый текст.

Примеры реализаций

  • Система Бонэ-Франклина
  • Система Сакаи-Касахара
  • Система Бонэ-Бойена

Литература

  1. A. Shamir, Identity-based cryptosystems and signature schemes, in Advances in Cryptology Crypto '84, Lecture Notes in Computer Science, Vol. 196, Springer-Verlag, pp. 47 - 53, 1984. ISBN 978-3-540-15658-1
  2. Dan Boneh, Matthew K. Franklin Identity-Based Encryption from the Weil Pairing. — Springer Berlin Heidelberg, 2001. — ISBN 978-3-540-42456-7
  3. David Oswald Identity Based Encryption. — Seminararbeit Ruhr-Universit¨at Bochum. — https://www.emsec.rub.de/media/crypto/attachments/files/2011/04/oswald_seminar.pdf