Az identitáson alapuló (vagy azonosságon alapuló ) séma Adi Shamir által 1984-ben bevezetett kriptográfiai koncepció .
Az identitás-rejtjelezés megoldja a nyilvános kulcsok tanúsításának problémáját. Valóban, ha az aszimmetrikus kriptográfia megoldotta a kulcscsere problémáját , akkor továbbra is fontos kérdés, hogy egy nyilvános kulcs, például egy személyes oldalon található-e, megfelel-e az állítólagos beszélgetőtárs birtokában lévő magánkulcsnak. A GnuPG például javasolja a bizalom hálójának ötletét, amely a bizalom transzitivitásának elvére épül, és ha sok megbízható tag tanúsított egy kulcsot, akkor jó eséllyel a kulcs is megbízható.
Így az identitás szerinti titkosítás összefüggésében a felhasználó nyilvánosan megszerezhet egy titkosítási kulcsot egy adott identitáshoz, például egy elektronikus levél címmel . Az e-mail címmel rendelkező felhasználó megkapja a hatóságtól a titkos kulcsot a személyazonosságának visszafejtéséhez.
Az ötlet az, hogy a nyilvános kulcs a személyazonosságát a felhasználó, mint a név, vezetéknév, születési dátum, szám vagy társadalombiztosítási . Ha sikerül titkos titkosítási kulcsokat létrehozni ezekhez az identitásokhoz oly módon, hogy két különböző személynek ne legyen ugyanaz a titkos kulcsa, akkor már nem hasznos a nyilvános kulcsok hitelesítése.
Az identitás-alapú sémák lehetővé teszik, hogy bárki regenerálja az egyén nyilvános kulcsát egy identitásértékből, például egy ASCII karakterláncból .
Megbízható harmadik fél, a magánkulcs- generátor felel az e nyilvános kulcsoknak megfelelő titkos kulcsok előállításáért. Ehhez a magánkulcs-generátor közzétesz egy „ master ” nyilvános kulcsot, és megőrzi hozzá a megfelelő master magánkulcsot .
A „fő” nyilvános kulcs az identitásértékkel van kombinálva annak érdekében, hogy újjáépüljön az ennek az identitásnak megfelelő nyilvános kulcs. A társított magánkulcs megszerzéséhez annak a személynek, akinek ez az identitás megegyezik, kapcsolatba kell lépnie a magánkulcs-generátorral, amely „fő” magánkulcsával generálja a felhasználó személyazonosságának megfelelő magánkulcsot.
Következésképpen lehetséges az üzenetek titkosítása (vagy az aláírások ellenőrzése) az egyének közötti kulcscsere előzetes működtetése nélkül. Ez rendkívül hasznos abban az esetben, ha a kulcsok előzetes elosztása nehéz, vagy technikai korlátok miatt lehetetlen.
Ennek a megközelítésnek az a kötöttsége, hogy a magánkulcs-generátornak meg kell adni a bizalom szintjét, mivel ez eredendően képes bármely felhasználó magánkulcsának regenerálására, és ezért engedély nélkül képes aláírásokat végrehajtani vagy visszafejteni. .. Valójában egy kulcs-helyreállítási funkció eredendően jelen van a rendszerben.
Számos variációt javasoltak ennek a problémának az elkerülésére, mint például tanúsítványalapú titkosítás , biztonságos kulcsgenerálás és tanúsítás nélküli titkosítás . Néhány rendszert javasoltak 1984 és 2000 között , de egyik sem kombinált két fő tulajdonságot: a biztonságot és az alkalmazhatóságot.
Egészen ígéretes kriptorendszereket csak 2001-ben , valamint a Cocks, valamint Franklin és Boneh szinte egyidejű publikációiban láthattunk .
Ez az oldal részletesen csak a Kakas diagramját írja le, amelynek az eredetiség előnye van riválisával szemben. Fontos azonban megjegyezni, hogy Boneh és Franklin rendszere teljes mértékben működőképes, és rendelkezik az e-mailek titkosításának megvalósításával .
Ban ben 1986, A Fiat és a Shamir osztályozta a felismerési protokollok különböző kategóriáit. Ezután három védelmi szintet különböztettek meg. Tegyük fel, hogy Alice igazolni akarja személyazonosságát Bobnak, akkor a különböző szintek:
Valójában a Fiat és a Shamir értelmében vett hitelesítési protokollt csak akkor használják, ha Alice és Bob közös érdekekkel rendelkeznek, hogy megakadályozzák a kívülről érkező támadásokat. Másrészt, amikor Alice-nek és Bobnak eltérő érdekei vannak, a másik két típusú diagram egyikét kell használni. Hitelesítési protokoll segítségével Bob utólag átadhatja magát Alice-ként egy harmadik félnek. Ez már nem lehetséges azonosítási séma esetén. Másrészt ebben az esetben, akárcsak a hitelesítésnél, Bob is megmutathatja, hogy üzenetet kapott Alice-től (bizonyos módon az aláírásának utánzásával ), míg az aláírási protokoll tiltott.
Shamir szókincsét azonban nem használjuk, nem teszünk különbséget a hitelesítés és az azonosítás között. A Shamir értelmében vett hitelesítés feltételezi, hogy Alice és Bob nem vetélytársak, ami a gyakorlatban gyakran előfordul, de azt is, hogy senki sem hallgathatja meg Alice és Bob közötti hitelesítés igazolását, mert különben a The indelicate karakter benne lenne ugyanazokat a feltételeket, mint Bob, hogy Alice titkos kulcsát visszaküldje, és ezért a későbbi beszélgetések során Alice néven pózolhat. A fizikai titoktartás azonban általában még korántsem biztosított teljes körűen.
Ez a séma a Shamir által 1984-ben kiadott aláírási protokoll alapját képezi. Ami az előző sémát illeti, a hatóság létrehoz egy pár RSA kulcsot (ugyanazokat a jelöléseket fogják használni, és ezentúl minden számítást modulo módon kell végrehajtani , ebben a protokollban és a következőkben). A hatóság Alice-t bízza meg , hol van Alice kiléte. Alice-nek be kell bizonyítania, hogy ki ő , anélkül, hogy nyilvánosságra hozná .
Ehhez, amikor üzenetet küld Bobnak, választ egy veszélyt, és elküldi neki . Bob véletlenszerűen vesz egy intervallumhoz tartozó számot , és közli vele Alice-t, aki aztán visszatér hozzá . Bobnak csak ellenőriznie kell, hogy van-e nálunk .
A rendszer biztonságosságára azonban nincs bizonyíték.
Vagy Alice személyazonosságát reprezentáló információhalmaz (például egy karakterlánc, amely megadja az e- mail címét ). Feltételezzük, hogy van egy hash függvényeken alapuló nyilvános folyamat , amely a kifejezést a következőkben Alice azonosságának fogja tekinteni .
Tegyük fel, hogy Bob levelet akar küldeni Alice-nek, személyazonossága Az érték nyilvános, de a tényezőket és titkos értékeket a hatóság őrzi . Azt is feltételezzük, hogy az általánosság elvesztése nélkül egy modulo Bob négyzet feldolgozza az üzenetét apránként:
Vagy az ábrázolása egy kicsit kell küldeni, vagy Bob választ egy véletlen egész szám úgy, hogy Ő majd elküldi kriptogram megfelelő
Az identitás-alapú kriptorendszerek elvének megfelelően Alice oly módon lép kapcsolatba a hatósággal, hogy igazolást kapjon . Láttuk, hogy csak az ismerete és a kiszámítása teszi lehetővé
Ezután az érték Alice titkos kulcsává válik, amelyet a hatóság ad meg.
Tetszik . Alice a következő számítással találhat.
Abban az esetben, ha van egy modulo négyzet , használjuk .
Történelmileg ez az első azonosság-alapú titkosítási séma, amelyet 2001-ben javasolt Dan Boneh és Matthew Franklin. Ez a véletlenszerű orákulum modellben szemantikailag biztonságos . Ez a konstrukció a kriptográfiai kapcsolatok használatán alapul .
Inicializálási fázisában, a kapcsolási választunk, valamint egy generátort , egy hash függvény egy véletlenszerű azután úgy választjuk, és a nyilvánosság paraméterek PP áll , és a master titkos kulcs MSK a titok exponens .
Amikor egy felhasználó kulcsot kér a személyazonosságához , a privát főkulcs tulajdonosa ezt használja a számításhoz .
Az identitás tulajdonosának üzenet titkosításához a felhasználó először veszélyt generál , majd kiszámítja a titkosított értéket . Az El Gamal titkosítással felismerhetjük a hasonlóságokat .
Titkos kulcsának birtokában , egy rejtjel megkapása után az üzenet címzettje törölheti a rejtjel második komponensénél lévő eldobható maszkot ,
ezzel az információval. Amely: .
Az aláírási sémák általános felépítésűek azonosság-alapú titkosítási sémákból (CFI), amelyeket Boneh és Franklin 2001-es CFI-n bemutatott kezdeti munkájában írtak le. Ebben a cikkben a következő felépítést javasolják: CFI-ként megépítjük a aláírási séma :
Az aláírási séma kijavítása a CFI javításából, az aláírás biztonsága (hamisítással szembeni ellenállás) pedig a CFI biztonságából származik (képtelen létrehozni egy származtatott kulcsot a fő titkos kulcs nélkül). Ez a módszer lehetővé teszi például Boneh, Lynn és Shacham aláírási sémájának elkészítését a Boneh és Franklin CFI-ből.