Criptografia bazată pe identitate

Referat
7/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: docx
Pagini : 11 în total
Cuvinte : 2424
Mărime: 106.62KB (arhivat)
Publicat de: Jenel Olariu
Puncte necesare: 7
Profesor îndrumător / Prezentat Profesorului: conf. dr. Emil Simion
Universitatea POLITEHNICA București Facultatea de Științe Aplicate Program masteral: Teoria Codării și Stocării Informației - TCSI

Cuprins

  1. Noțiuni introductive 2
  2. Cifrarea bazată pe identitate cu ajutorul perechilor . 2
  3. Cifrarea bazată pe identitate folosind reziduuri pătratice. 3
  4. Scheme criptografice bazate pe identitate 4
  5. Schema de cifrare . 5
  6. Schema de semnare . 6
  7. Securitatea sistemelor criptografice bazate pe identitate 7
  8. Avatajele și dezavantajele criptografiei bazată pe identitate 8
  9. Concluzii 9

Extras din referat

Această lucrare abordează un subdomeniu al criptografiei bazată pe chei publice, și anume, criptografia bazată pe identitate.

Aspecte importante:

Cum a aparut și cum a fost dezovoltat acest concept

Tipurile de cifrare

Schemele de cifrare și semnare

Securitatea sistemului

Avantaje și dezavantaje

Noțiuni introductive

Criptarea cu chei publice (PKE - Public-Key Encryption) este un model

folosit la scară largă ce facilitează comunicarea printr-un un canal public cum este Internetul, permițând părților implicate să poată comunica privat chiar și fără a intreschimba vreo informație secretă în prealabil.

Criptografia bazată pe identitate a fost propusă ca un nou concept în anul 1984 de către Adi Shamir în cadrul conferinței Crypto. În această nouă paradigmă a criptografiei, orice informație identificatoare a utilizatorilor (adresă de e-mail, număr de telefon, etc) poate fi folosită drept cheie publică pentru cifrarea mesajului sau verificarea semnăturii.

Definție

Un sistem criptografic bazat pe identitate este un sistem asimetric în care o informație (publică) identificatoare a entității joacă rolul cheii sale publice. Aceasta este folosită ca intrare de o autoritate de incredere, alaturi de cheia privată a entitatii, pentru a compara cheia privată corespunzătoare.

Deși Shamir a construit cu ușurință o schemă de semnătură bazată pe identitate (IBS) folosind funcția RSA deja existentă, nu a reușit să conceapă și o schemă de cifrare bazată pe identitate (IBE). În anul 2001, această dilemă criptografică a fost rezolvată , două soluții fiind descoperite în mod independent de către Boneh și Franklin, respectiv Cocks.

Cifrarea bazată pe identitate cu ajutorul perechilor

În engleză - Identity-based encryption from pairings - soluția adusă de Boneh și Franklin este o aplicație majoră a criptografiei bazată pe perechi (pairing-based cryptography).

Esența acesteia constă în faptul că anumite grupuri algebrice date de curbe eliptice bine alese admit perechi computabile sau hărți binileare către alte grupuri de aceeași cardinalitate. Mai precis, o pereche ȇ dintr-un grup G în alt grup G_T este o hartă: ȇ= G × G → G_T cu următoarea proprietate : pentru toate elementele P și Q din G și toate numele întregi a și b avem ȇ(aP,bQ)=ȇ〖(P,Q)〗^ab.

Pentru a creea o cifrare bazată pe identitate, mai este nevoie de o funcție hash ce mapează orice identitate dată (id) cu un punct P_id în G.

Generatorul de chei în acest sistem alege la intâmplare un secret s și publică un triplet de puncte (P,Q,R) ca și parametrii de sistem. Ultimele două puncte îndeplinesc următoarea relație : R=sQ.

Când un utilizator a cărui identitate se mapează la P_id cere cheia sa privată, acesta primește punctul P_id = sP_id.

După această procedura de “setup”, oricine poate să schimbe chei cu acest utilizator după cum urmează :

Se alege o valoare aleatoare r.

Se trimite utilizatorului cu idul id punctul rQ.

Se calculează secretul ce va fi împărtășit ca ȇ(P_id ,rR).

După primire, id va calcula secretul împărtășit ca ȇ(P_id ,rQ).

Este ușor de verificat că ambele valori folosite ca secret împărtășit sunt egale; mulțumită proprietății de bilinearitate secretul poate fi identificat ca fiind 〖ȇ(P_id,Q)〗^rs.

Cifrarea bazată pe identitate folosind reziduuri pătratice

Soluția adusă de Cocks, deși elegantă și destul de efcientă în ceea ce privește implementarea, totuși nu este utilizată la scară largă datorită expansiunii mari a criptotextului. Prima versiune a acestei soluții bazate pe reziduuri pătratice modulo un număr RSA nu este foarte eficientă din punct de vedere a lățimii de bandă. Acest lucru se datorează faptului că un singur bit criptat pentru a fi trimis are aceiași lungime ca și numărul RSA propriu-zis. Problema a fost fixată ulterior de către Boneh, dar soluția gasită se dovedește a fi mai înceată decât abordarea lui Cocks.

În continuare este descrisă soluția originală a lui Cocks.

Așa cum am menționat anterior, toate calculele sunt făcute modulo un număr RSA N=pq , a cărui descompunere în numere prime este secretul generării cheii. Asemeni soluției bazată pe perechi, este nevoie și de o functie hash, care trebuie să mapeze o identitate I la o valoare x_I, al cărui simbol Jacobi modulo N este 1. Prin urmare, x_I poate fi un reziduu pătratic modulo atât p cât și q sau un reziduu non-pătratic modulo ambele. În primul caz, cheia privată corespunzătoare este o radacină pătrată r_I a lui x_I modulo N. Pentru a evita atacuri triviale ale acestei scheme, generatorul de chei trebuie să îi atribuie fiecărei identități x_I întotdeauna aceiași rădăcina r_I. În cazul în care x_I nu este un pătrat, cheia privată r_I este o rădăcină pătrată a lui ux_I, unde u este un parametru adițional de sistem ales de generatorul de chei. Din construcție, acesta este un reziduu non-pătratic modulo atât p cât și q; prin urmare, înmulțirea cu u transformă numerele care nu sunt pătrate în pătrate.

Așadar, trimiterea unui singur bit b utilzatorului I este realizată după cum urmează:

Se aleg valori aleatoare t si t^', ale căror simboluri Jacobi cu N sunt 〖(-1)〗^b.

Se trimit utilizatorului I valorile d=(t^2+x_I)/t și d'=(〖t^'〗^2+ux_I)/t'.

După primire, I calculează d+2r_I dacă r_I^2=x_I sau d'+2r_I dacă r_I^2=〖ux〗_I.

Pentru a verifica faptul că descifrarea este corectă, remarcăm : d+2r_I=〖(t+ r_I)〗^2/t în primul caz și d'+2r_I=(t^'+ r_I )^2/t' in al doilea. Din moment ce nici inversarea și nici înmulțirea cu un pătrat nu schimbă valoarea simbolului Jacobi, cel care primește mesajul calculează acest simbol al lui t ori t' cu N. Descifrarea corectă este asigurată de faptul că amândouă sunt egale cu 〖(-1)〗^b.

Bibliografie

[1] Identity-Based Cryptography,Marc Joye and Gregory Neven, Ed IOS Press 2008

[2] An Introduction to Identity-based Cryptography, Carl Youngblood, 2005

[3] Criptografia bazata pe reziduuri patratice, Ana-Maria Nica

[4] Identity-based Cryptography, Liqun Chen, Hewlett-Packard Laboratories 2006

[5] https://cryptotexts.wordpress.com/2015/06/29/criptografia-bazata-pe-identitate-intro-1/

Preview document

Criptografia bazată pe identitate - Pagina 1
Criptografia bazată pe identitate - Pagina 2
Criptografia bazată pe identitate - Pagina 3
Criptografia bazată pe identitate - Pagina 4
Criptografia bazată pe identitate - Pagina 5
Criptografia bazată pe identitate - Pagina 6
Criptografia bazată pe identitate - Pagina 7
Criptografia bazată pe identitate - Pagina 8
Criptografia bazată pe identitate - Pagina 9
Criptografia bazată pe identitate - Pagina 10
Criptografia bazată pe identitate - Pagina 11

Conținut arhivă zip

  • Criptografia bazata pe identitate.docx

Te-ar putea interesa și

Securitatea autentificării informației - Kerberos

INTRODUCERE Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme...

Tehnologia Portal - Suport pentru Afaceri Electronice

1. CONSIDERAŢII PRIVIND AFACERILE ELECTRONICE 1.1. INTERNETUL - MEDIU DE AFACERI Interferenţele Internetului, în diferite domenii de activitate,...

Impactul sistemelor electronice de plată pe piață

Această lucrare se ocupă cu descrierea, securitatea datelor şi tranzacţiilor în sistemele electronice de plată (în sistemele de calcul...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Protecția datelor - algoritmi de criptre - soluție de securizarea traficului TCP-IP bazată pe criptare

I. INTRODUCERE Istoria criptografiei a început cu mulţi ani în urmă, ea datează de acum circa patru mii de ani. Înca din cele mai vechi timpuri...

Comerțul Electronic

1.1. Dezvoltarea tehnologiei: Ultimii ani au stat marturie unei adevarate explozii a atentiei acordate în plan international rolului crescând al...

Aspecte de Securitate în Retele de Calculatoare

Importanta aspectelor de securitate în retelele de calculatoare a crescut odata cu extinderea prelucrarilor electronice de date si a transmiterii...

PKI - infrastructura cheilor publice

Generalitati/Definitii Un atribut foarte important al fiecarui sistem informatic este modul în care acesta asigura securitatea si ierarhizarea...

Ai nevoie de altceva?