Cuprins
- Noțiuni introductive 2
- Cifrarea bazată pe identitate cu ajutorul perechilor . 2
- Cifrarea bazată pe identitate folosind reziduuri pătratice. 3
- Scheme criptografice bazate pe identitate 4
- Schema de cifrare . 5
- Schema de semnare . 6
- Securitatea sistemelor criptografice bazate pe identitate 7
- Avatajele și dezavantajele criptografiei bazată pe identitate 8
- Concluzii 9
Extras din referat
Această lucrare abordează un subdomeniu al criptografiei bazată pe chei publice, și anume, criptografia bazată pe identitate.
Aspecte importante:
Cum a aparut și cum a fost dezovoltat acest concept
Tipurile de cifrare
Schemele de cifrare și semnare
Securitatea sistemului
Avantaje și dezavantaje
Noțiuni introductive
Criptarea cu chei publice (PKE - Public-Key Encryption) este un model
folosit la scară largă ce facilitează comunicarea printr-un un canal public cum este Internetul, permițând părților implicate să poată comunica privat chiar și fără a intreschimba vreo informație secretă în prealabil.
Criptografia bazată pe identitate a fost propusă ca un nou concept în anul 1984 de către Adi Shamir în cadrul conferinței Crypto. În această nouă paradigmă a criptografiei, orice informație identificatoare a utilizatorilor (adresă de e-mail, număr de telefon, etc) poate fi folosită drept cheie publică pentru cifrarea mesajului sau verificarea semnăturii.
Definție
Un sistem criptografic bazat pe identitate este un sistem asimetric în care o informație (publică) identificatoare a entității joacă rolul cheii sale publice. Aceasta este folosită ca intrare de o autoritate de incredere, alaturi de cheia privată a entitatii, pentru a compara cheia privată corespunzătoare.
Deși Shamir a construit cu ușurință o schemă de semnătură bazată pe identitate (IBS) folosind funcția RSA deja existentă, nu a reușit să conceapă și o schemă de cifrare bazată pe identitate (IBE). În anul 2001, această dilemă criptografică a fost rezolvată , două soluții fiind descoperite în mod independent de către Boneh și Franklin, respectiv Cocks.
Cifrarea bazată pe identitate cu ajutorul perechilor
În engleză - Identity-based encryption from pairings - soluția adusă de Boneh și Franklin este o aplicație majoră a criptografiei bazată pe perechi (pairing-based cryptography).
Esența acesteia constă în faptul că anumite grupuri algebrice date de curbe eliptice bine alese admit perechi computabile sau hărți binileare către alte grupuri de aceeași cardinalitate. Mai precis, o pereche ȇ dintr-un grup G în alt grup G_T este o hartă: ȇ= G × G → G_T cu următoarea proprietate : pentru toate elementele P și Q din G și toate numele întregi a și b avem ȇ(aP,bQ)=ȇ〖(P,Q)〗^ab.
Pentru a creea o cifrare bazată pe identitate, mai este nevoie de o funcție hash ce mapează orice identitate dată (id) cu un punct P_id în G.
Generatorul de chei în acest sistem alege la intâmplare un secret s și publică un triplet de puncte (P,Q,R) ca și parametrii de sistem. Ultimele două puncte îndeplinesc următoarea relație : R=sQ.
Când un utilizator a cărui identitate se mapează la P_id cere cheia sa privată, acesta primește punctul P_id = sP_id.
După această procedura de “setup”, oricine poate să schimbe chei cu acest utilizator după cum urmează :
Se alege o valoare aleatoare r.
Se trimite utilizatorului cu idul id punctul rQ.
Se calculează secretul ce va fi împărtășit ca ȇ(P_id ,rR).
După primire, id va calcula secretul împărtășit ca ȇ(P_id ,rQ).
Este ușor de verificat că ambele valori folosite ca secret împărtășit sunt egale; mulțumită proprietății de bilinearitate secretul poate fi identificat ca fiind 〖ȇ(P_id,Q)〗^rs.
Cifrarea bazată pe identitate folosind reziduuri pătratice
Soluția adusă de Cocks, deși elegantă și destul de efcientă în ceea ce privește implementarea, totuși nu este utilizată la scară largă datorită expansiunii mari a criptotextului. Prima versiune a acestei soluții bazate pe reziduuri pătratice modulo un număr RSA nu este foarte eficientă din punct de vedere a lățimii de bandă. Acest lucru se datorează faptului că un singur bit criptat pentru a fi trimis are aceiași lungime ca și numărul RSA propriu-zis. Problema a fost fixată ulterior de către Boneh, dar soluția gasită se dovedește a fi mai înceată decât abordarea lui Cocks.
În continuare este descrisă soluția originală a lui Cocks.
Așa cum am menționat anterior, toate calculele sunt făcute modulo un număr RSA N=pq , a cărui descompunere în numere prime este secretul generării cheii. Asemeni soluției bazată pe perechi, este nevoie și de o functie hash, care trebuie să mapeze o identitate I la o valoare x_I, al cărui simbol Jacobi modulo N este 1. Prin urmare, x_I poate fi un reziduu pătratic modulo atât p cât și q sau un reziduu non-pătratic modulo ambele. În primul caz, cheia privată corespunzătoare este o radacină pătrată r_I a lui x_I modulo N. Pentru a evita atacuri triviale ale acestei scheme, generatorul de chei trebuie să îi atribuie fiecărei identități x_I întotdeauna aceiași rădăcina r_I. În cazul în care x_I nu este un pătrat, cheia privată r_I este o rădăcină pătrată a lui ux_I, unde u este un parametru adițional de sistem ales de generatorul de chei. Din construcție, acesta este un reziduu non-pătratic modulo atât p cât și q; prin urmare, înmulțirea cu u transformă numerele care nu sunt pătrate în pătrate.
Așadar, trimiterea unui singur bit b utilzatorului I este realizată după cum urmează:
Se aleg valori aleatoare t si t^', ale căror simboluri Jacobi cu N sunt 〖(-1)〗^b.
Se trimit utilizatorului I valorile d=(t^2+x_I)/t și d'=(〖t^'〗^2+ux_I)/t'.
După primire, I calculează d+2r_I dacă r_I^2=x_I sau d'+2r_I dacă r_I^2=〖ux〗_I.
Pentru a verifica faptul că descifrarea este corectă, remarcăm : d+2r_I=〖(t+ r_I)〗^2/t în primul caz și d'+2r_I=(t^'+ r_I )^2/t' in al doilea. Din moment ce nici inversarea și nici înmulțirea cu un pătrat nu schimbă valoarea simbolului Jacobi, cel care primește mesajul calculează acest simbol al lui t ori t' cu N. Descifrarea corectă este asigurată de faptul că amândouă sunt egale cu 〖(-1)〗^b.
Bibliografie
[1] Identity-Based Cryptography,Marc Joye and Gregory Neven, Ed IOS Press 2008
[2] An Introduction to Identity-based Cryptography, Carl Youngblood, 2005
[3] Criptografia bazata pe reziduuri patratice, Ana-Maria Nica
[4] Identity-based Cryptography, Liqun Chen, Hewlett-Packard Laboratories 2006
[5] https://cryptotexts.wordpress.com/2015/06/29/criptografia-bazata-pe-identitate-intro-1/
Preview document
Conținut arhivă zip
- Criptografia bazata pe identitate.docx