Як показав аналіз [] криптографія на базі ідентифікаторів головним чином заснована на «новому» криптографічному примітиві – білінійних спарюваннях на еліптичних кривих. Як показав аналіз[] математичні основи спарювання точок на еліптичній кривій були відомі математичному співтовариству ще з 1972 року[]. Але нове практичне застосування було закладене тільки в роботах Boneh–Franklin, Joux[] Спарювання має дуже важливу властивість, яка має назву білінійність. Якраз на базі білінійності ґрунтується його нове криптографічне застосування.
В цілому щодо криптографії на базі ідентифікаторів можна зробити такі попередні висновки.
1.Застосування криптографії на ідентифікаторах дозволяє суттєво спростити ІВК за рахунок відмови від використання сертифікатів. В цьому випадку немає необхідності у обслуговуванні, управлінні, створенні, видаленні та розподіленні сертифікатів.Вказане в свою чергу призводить до зменшення витрат на управління інфраструктурою відкритих ключів та робить системи управління ключами біль маштабуємими.
2.Зменшення числа складних компонентів (директорій) інфраструктури. При цьому користувач - відправник не має необхідності попередньо перевіряти відкритий ключа сторони, що отримує.
3 .Автоматичне скасування (анулювання) компрометованих ключів. За рахунок застосування відповідної політики безпеки ідентифікатор користувача може мати певний період життя і бути автоматично зміненим. Така властивість може бути забезпечена за рахунок використання розширеного ідентифікатора. Відповідно особистий ключ в кінці кожного періоду теж скасовується (анулюється). Причому для автоматичного анулювання нема необхідності впроваджувати такі сервіси, як CRL тощо.
12.3 Метод шифрування на базі ідентифікаторів.
Розглянемо перший метод шифрування на базі ідентифікаторів на прикладі IdentityBasedEncryption (IBE), який був запропонований у 2001 році авторами роботи [] (Boneh-Franklin). По суті вказаний метод є реалізацією протоколу направленого шифрування на ідентифікаторах. Безпека протоколу шифрування базується на складності вирішенні білінійної проблеми Діффі-Гелмана (BDHP).Будемо вважати що ЗП розповсюджуються згідно безпечних протоколів.
Ідея шифрування базується на основній властивостіскалярного відображення – його білінійності. Вона заключається у тому що для деяких точок еліптичної кривої BтаD, а також цілих a та с є справедливим таке
( 1 )
Розглянемо згідно рис 7.3 протокол направленого шифрування на ідентифікаторах з використання білінійного спарювання точок еліптичних кривих. Нехай відправником є користувач А і він здійснює за шифрування для користувача В. Будемо вважати що користувачі мають доступ до загальних параметрів що ними використовуються і забезпечується їх цілісність та справжність. Реалізуючи за шифрування зробимо спробу повторити протокол направленого шифрування що використовуються в ІВК.
На першому етапі користувач А формує випадкове число r і знаючи загальну для користувачів базову точку Р на еліптичній кривій обчислює сеансів відкритий ключ
. (2)
Випадкове числоrпо суті є особистий (таємним) сеансів ключ, воно повинне вибиратись із умови , де nпорядок базової точки. В результаті виконання обчислень згідно (2) одержується значення точки Rна еліптичній кривій. Це значення можна вважати еквівалентом відкритого ключа сеансу передачі зашифрованого повідомлення.
Далі користувач А повинен виробити ключ за шифрування використовуючи властивість спарювання (1). Він вибирає в якості параметрів (1) такі
а=r, B=IDb , c=s , D=P (3)
та обчислює таємний сеансів ключ
(4)
причому sPвін отримує як загальний параметр.
В якості конкретного практичного методу спарювання в залежності від конкретної специфіки (тип кривої, величина параметрів та інш. ) для обчислення kможе бути використаним спарювання Вейля або спарювання Тейта[].
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.