Schéma Sakai – Kasahara - Sakai–Kasahara scheme - Wikipedia

The Schéma Sakai – Kasahara, známý také jako šifrovací algoritmus klíče Sakai – Kasahara (Sakra), je šifrování založené na identitě (IBE) systém navržený Ryuichi Sakai a Masao Kasahara v roce 2003.[1] Po boku Schéma Boneh – Franklin, toto je jedno z malého počtu komerčně implementovaných šifrovacích schémat založených na identitě. Jedná se o aplikaci párování přes eliptické křivky a konečná pole. Bezpečnostní důkaz pro algoritmus byl vyroben v roce 2005 Chen a Cheng.[2] SAKKE je popsán v Internet Engineering Task Force (IETF ) RFC 6508.[3]

Jako specifická metoda šifrování na základě identity je primárním případem použití umožnit komukoli zašifrovat zprávu uživateli, když odesílatel zná pouze veřejnou identitu (např. E-mailovou adresu) uživatele. Tímto způsobem toto schéma odstraňuje požadavek, aby uživatelé sdíleli veřejné certifikáty za účelem šifrování.

Popis schématu

Schéma Sakai – Kasahara umožňuje šifrování zprávy přijímači se specifickou identitou, . Pouze entita se soukromým klíčem, spojené s identitou, , bude schopen dešifrovat zprávu.

V rámci schématu musí odesílatel i příjemce důvěřovat generátoru soukromého klíče (PKG), známému také jako server pro správu klíčů (KMS). Účelem PKG je vytvořit soukromý klíč přijímače, spojené s identitou příjemce, . PKG musí bezpečně doručit soukromý klíč specifický pro identitu přijímači a veřejný parametr specifický pro PKG, všem stranám. Tyto distribuční procesy nejsou považovány za součást definice tohoto kryptografického schématu.

Předkola

Schéma využívá dvě multiplikativní skupiny a . Je předpokládáno:

  • The Problém Diffie-Hellman je těžké . To znamená, že vzhledem ke dvěma členům skupiny a , je těžké najít takhle .
  • The Problém Diffie-Hellman je těžké . To znamená, že vzhledem ke dvěma členům skupina a , je těžké najít takhle .
  • Existuje bilineární mapa, Tate-Lichtenbaum párování, od E do G. To znamená, že pro člen a pro člen :

Často, je supersingulární eliptická křivka, jako (přes konečné pole hlavního řádu ). Generátor hlavního řádu je vybrán v . Skupina je obraz způsobený párováním skupiny generované (v rozšiřovacím poli stupně 2 konečného pole řádu p).

Dva hashovací funkce jsou také povinné, a . vypíše kladné celé číslo, , takový, že . výstupy bity, kde je délka zprávy .

Generování klíčů

PKG má hlavní tajemství kde a veřejný klíč což je bod na . PKG generuje soukromý klíč, , pro uživatele s identitou jak následuje:

Šifrování

Šifrovat neopakující se zprávu , odesílatel vyžaduje totožnost příjemce, a veřejná hodnota PGK . Odesílatel provede následující operaci.

  1. Vytvořit:
  2. Odesílatel generuje použitím
  3. Vytvořte bod v :
  4. Vytvořte maskovanou zprávu:
  5. Šifrovaný výstup je:

Upozorňujeme, že zprávy se nemusí opakovat, protože opakovaná zpráva se stejnou identitou má za následek opakovaný šifrovací text. Existuje protokol, který by měl zprávy opakovat.

Dešifrování

K dešifrování zprávy zašifrované do , přijímač vyžaduje soukromý klíč, z PKG a veřejné hodnoty . Postup dešifrování je následující:

  1. Vypočítat
  2. Přijměte šifrovanou zprávu: .
  3. Vypočítat:
  4. Extrahovat zprávu:
  5. Chcete-li ověřit zprávu, vypočítat , a přijměte zprávu, pouze pokud:

Demonstrace algoritmické správnosti

Následující rovnice ukazují správnost algoritmu:

Podle bilineární vlastnosti mapy:

Jako výsledek:

Standardizace

K tomuto protokolu existují čtyři standardy:

  • Počáteční standardizace schématu byla zahájena IEEE v roce 2006.[4]
  • Tento režim byl standardizován IETF v roce 2012 RFC 6508.
  • Algoritmus výměny klíčů založený na schématu je MIKEY -SAKKE protokol vyvinutý britskou národní zpravodajskou a bezpečnostní agenturou, GCHQ a definováno v RFC 6509.
  • Sakai-Kasahara, jak je specifikováno v MIKEY-SAKKE, je klíčovým algoritmem výměny klíčů Secure Chorus šifrované Voice over IP Standard.[5]

Bezpečnostní

Stejně jako u jiných šifrovacích schémat založených na identitě vyžaduje Sakai-Kasahara, aby server pro správu klíčů (KMS) ukládal hlavní tajemství, ze kterého lze generovat soukromé klíče všech uživatelů. Steven Murdoch kritizoval společnost MIKEY-SAKKE za vytvoření chyby zabezpečení umožňující KMS dešifrovat komunikaci každého uživatele[6][7][8]. Murdoch také poznamenal, že nedostatek dopředu tajemství v MIKEY-SAKKE zvyšuje újmu, která by mohla být výsledkem ohrožení hlavního tajemství. GCHQ, tvůrce společnosti MIKEY-SAKKE, tuto analýzu zpochybnil a poukázal na to, že některé organizace mohou takové monitorovací schopnosti považovat za žádoucí z vyšetřovacích nebo regulačních důvodů[9], a že KMS by měla být chráněna vzduchová mezera[10].

Kryptografické knihovny a implementace

Schéma je součástí kryptografické knihovny MIRACL.

Viz také

Reference

  1. ^ Sakai, Ryuichi; Kasahara, Masao (2003). „ID Based cryptosystems with pairing on eliptic curve“ (PDF). Archiv kryptografie ePrint. 2003/054.
  2. ^ Chen, L .; Cheng, Z. „Bezpečnostní důkaz šifrovacího schématu založeného na identitě Sakai-Kasahara“ (PDF). Archiv kryptografie ePrint. 2005/226.
  3. ^ Groves, M. (únor 2012). Šifrování klíčů Sakai-Kasahara (SAKKE). IETF. doi:10.17487 / RFC6508. RFC 6508.
  4. ^ Barbosa, M. (červen 2006). „SK-KEM: Identity-Based KEM“ (PDF). IEEE. P1363.3. Citovat deník vyžaduje | deník = (Pomoc)
  5. ^ „Společné technologické standardy“. Secure Chorus. 2019. Archivovány od originál dne 2020-02-04. Citováno 4. února 2020.
  6. ^ Murdoch, Steven J. (Březen 2016). „Nejistá záměrně: protokoly pro šifrovaná telefonní volání“. Počítač. IEEE. 49 (3): 25–33. doi:10.1109 / MC.2016.70. S2CID  10072519.
  7. ^ Murgia, Madhumita (22. ledna 2016). „Software vyvinutý společností GCHQ pro zabezpečené telefonní hovory otevřený odposlechu'". The Telegraph. Archivováno z původního dne 2019-07-09. Citováno 2020-02-04.
  8. ^ Baraniuk, Chris (23. ledna 2016). „Zabezpečení telefonu vyvinuté GCHQ je přístupné dohledu'". BBC novinky. Citováno 2020-02-04.
  9. ^ Levy, Ian (26. ledna 2016). „Vývoj MIKEY-SAKKE“. GCHQ. Citováno 2020-02-04.
  10. ^ „MIKEY-SAKKE často kladené otázky“. GCHQ. 7. srpna 2016. Citováno 2020-02-04.