Schéma Sakai – Kasahara - Sakai–Kasahara scheme - Wikipedia
The Schéma Sakai – Kasahara, známý také jako šifrovací algoritmus klíče Sakai – Kasahara (Sakra), je šifrování založené na identitě (IBE) systém navržený Ryuichi Sakai a Masao Kasahara v roce 2003.[1] Po boku Schéma Boneh – Franklin, toto je jedno z malého počtu komerčně implementovaných šifrovacích schémat založených na identitě. Jedná se o aplikaci párování přes eliptické křivky a konečná pole. Bezpečnostní důkaz pro algoritmus byl vyroben v roce 2005 Chen a Cheng.[2] SAKKE je popsán v Internet Engineering Task Force (IETF ) RFC 6508.[3]
Jako specifická metoda šifrování na základě identity je primárním případem použití umožnit komukoli zašifrovat zprávu uživateli, když odesílatel zná pouze veřejnou identitu (např. E-mailovou adresu) uživatele. Tímto způsobem toto schéma odstraňuje požadavek, aby uživatelé sdíleli veřejné certifikáty za účelem šifrování.
Popis schématu
Schéma Sakai – Kasahara umožňuje šifrování zprávy přijímači se specifickou identitou, . Pouze entita se soukromým klíčem, spojené s identitou, , bude schopen dešifrovat zprávu.
V rámci schématu musí odesílatel i příjemce důvěřovat generátoru soukromého klíče (PKG), známému také jako server pro správu klíčů (KMS). Účelem PKG je vytvořit soukromý klíč přijímače, spojené s identitou příjemce, . PKG musí bezpečně doručit soukromý klíč specifický pro identitu přijímači a veřejný parametr specifický pro PKG, všem stranám. Tyto distribuční procesy nejsou považovány za součást definice tohoto kryptografického schématu.
Předkola
Schéma využívá dvě multiplikativní skupiny a . Je předpokládáno:
- The Problém Diffie-Hellman je těžké . To znamená, že vzhledem ke dvěma členům skupiny a , je těžké najít takhle .
- The Problém Diffie-Hellman je těžké . To znamená, že vzhledem ke dvěma členům skupina a , je těžké najít takhle .
- Existuje bilineární mapa, Tate-Lichtenbaum párování, od E do G. To znamená, že pro člen a pro člen :
Často, je supersingulární eliptická křivka, jako (přes konečné pole hlavního řádu ). Generátor hlavního řádu je vybrán v . Skupina je obraz způsobený párováním skupiny generované (v rozšiřovacím poli stupně 2 konečného pole řádu p).
Dva hashovací funkce jsou také povinné, a . vypíše kladné celé číslo, , takový, že . výstupy bity, kde je délka zprávy .
Generování klíčů
PKG má hlavní tajemství kde a veřejný klíč což je bod na . PKG generuje soukromý klíč, , pro uživatele s identitou jak následuje:
Šifrování
Šifrovat neopakující se zprávu , odesílatel vyžaduje totožnost příjemce, a veřejná hodnota PGK . Odesílatel provede následující operaci.
- Vytvořit:
- Odesílatel generuje použitím
- Vytvořte bod v :
- Vytvořte maskovanou zprávu:
- Šifrovaný výstup je:
Upozorňujeme, že zprávy se nemusí opakovat, protože opakovaná zpráva se stejnou identitou má za následek opakovaný šifrovací text. Existuje protokol, který by měl zprávy opakovat.
Dešifrování
K dešifrování zprávy zašifrované do , přijímač vyžaduje soukromý klíč, z PKG a veřejné hodnoty . Postup dešifrování je následující:
- Vypočítat
- Přijměte šifrovanou zprávu: .
- Vypočítat:
- Extrahovat zprávu:
- Chcete-li ověřit zprávu, vypočítat , a přijměte zprávu, pouze pokud:
Demonstrace algoritmické správnosti
Následující rovnice ukazují správnost algoritmu:
Podle bilineární vlastnosti mapy:
Jako výsledek:
Standardizace
K tomuto protokolu existují čtyři standardy:
- Počáteční standardizace schématu byla zahájena IEEE v roce 2006.[4]
- Tento režim byl standardizován IETF v roce 2012 RFC 6508.
- Algoritmus výměny klíčů založený na schématu je MIKEY -SAKKE protokol vyvinutý britskou národní zpravodajskou a bezpečnostní agenturou, GCHQ a definováno v RFC 6509.
- Sakai-Kasahara, jak je specifikováno v MIKEY-SAKKE, je klíčovým algoritmem výměny klíčů Secure Chorus šifrované Voice over IP Standard.[5]
Bezpečnostní
Stejně jako u jiných šifrovacích schémat založených na identitě vyžaduje Sakai-Kasahara, aby server pro správu klíčů (KMS) ukládal hlavní tajemství, ze kterého lze generovat soukromé klíče všech uživatelů. Steven Murdoch kritizoval společnost MIKEY-SAKKE za vytvoření chyby zabezpečení umožňující KMS dešifrovat komunikaci každého uživatele[6][7][8]. Murdoch také poznamenal, že nedostatek dopředu tajemství v MIKEY-SAKKE zvyšuje újmu, která by mohla být výsledkem ohrožení hlavního tajemství. GCHQ, tvůrce společnosti MIKEY-SAKKE, tuto analýzu zpochybnil a poukázal na to, že některé organizace mohou takové monitorovací schopnosti považovat za žádoucí z vyšetřovacích nebo regulačních důvodů[9], a že KMS by měla být chráněna vzduchová mezera[10].
Kryptografické knihovny a implementace
Schéma je součástí kryptografické knihovny MIRACL.
Viz také
- Šifrování založené na ID
- wolfSSL : Knihovna SSL / TLS, která má integraci s MIKEY SAKKE
Reference
- ^ Sakai, Ryuichi; Kasahara, Masao (2003). „ID Based cryptosystems with pairing on eliptic curve“ (PDF). Archiv kryptografie ePrint. 2003/054.
- ^ Chen, L .; Cheng, Z. „Bezpečnostní důkaz šifrovacího schématu založeného na identitě Sakai-Kasahara“ (PDF). Archiv kryptografie ePrint. 2005/226.
- ^ Groves, M. (únor 2012). Šifrování klíčů Sakai-Kasahara (SAKKE). IETF. doi:10.17487 / RFC6508. RFC 6508.
- ^ Barbosa, M. (červen 2006). „SK-KEM: Identity-Based KEM“ (PDF). IEEE. P1363.3. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ „Společné technologické standardy“. Secure Chorus. 2019. Archivovány od originál dne 2020-02-04. Citováno 4. února 2020.
- ^ Murdoch, Steven J. (Březen 2016). „Nejistá záměrně: protokoly pro šifrovaná telefonní volání“. Počítač. IEEE. 49 (3): 25–33. doi:10.1109 / MC.2016.70. S2CID 10072519.
- ^ Murgia, Madhumita (22. ledna 2016). „Software vyvinutý společností GCHQ pro zabezpečené telefonní hovory otevřený odposlechu'". The Telegraph. Archivováno z původního dne 2019-07-09. Citováno 2020-02-04.
- ^ Baraniuk, Chris (23. ledna 2016). „Zabezpečení telefonu vyvinuté GCHQ je přístupné dohledu'". BBC novinky. Citováno 2020-02-04.
- ^ Levy, Ian (26. ledna 2016). „Vývoj MIKEY-SAKKE“. GCHQ. Citováno 2020-02-04.
- ^ „MIKEY-SAKKE často kladené otázky“. GCHQ. 7. srpna 2016. Citováno 2020-02-04.