Схема Сакаи – Касахара - Sakai–Kasahara scheme

В Схема Сакаи – Касахара, также известный как алгоритм шифрования ключа Сакаи – Касахара (САККЕ), является шифрование на основе личности (IBE) система, предложенная Рюичи Сакаи и Масао Касахара в 2003 году.[1] Наряду с Схема Боне-Франклина, это одна из небольшого числа коммерчески реализуемых схем шифрования на основе идентификации. Это приложение пары над эллиптические кривые и конечные поля. Доказательство безопасности для алгоритма было создано в 2005 году Ченом и Ченгом.[2] SAKKE описан в Internet Engineering Task Force (IETF ) RFC 6508.[3]

В качестве особого метода для шифрования на основе идентичности основной вариант использования - позволить кому-либо зашифровать сообщение для пользователя, когда отправителю известен только общедоступный идентификатор (например, адрес электронной почты) пользователя. Таким образом, эта схема устраняет необходимость для пользователей обмениваться общедоступными сертификатами с целью шифрования.

Описание схемы

Схема Сакаи – Касахара позволяет зашифровать сообщение. получателю с определенным именем, . Только объект с закрытым ключом, , связанный с личностью, , сможет расшифровать сообщение.

В рамках схемы и отправитель, и получатель должны доверять генератору закрытых ключей (PKG), также известному как сервер управления ключами (KMS). Цель PKG - создать закрытый ключ получателя, , связанный с идентификатором получателя, . PKG должна безопасно доставить получателю закрытый ключ удостоверения личности и общедоступный параметр PKG, , всем сторонам. Эти процессы распространения не рассматриваются как часть определения этой криптографической схемы.

Предварительные мероприятия

В схеме используются две мультипликативные группы и . Предполагается:

  • В Проблема Диффи-Хеллмана тяжело в . Это означает, что для двух членов группы и , трудно найти такой, что .
  • В Проблема Диффи-Хеллмана тяжело в . Это означает, что с учетом двух членов группа и , трудно найти такой, что .
  • Есть билинейная карта Тейт-Лихтенбаум. спаривание, от E до G. Это означает, что для членом и для членом :

Часто, суперсингулярный эллиптическая кривая, Такие как (над конечным полем простого порядка ). Генератор высшего порядка выбран в . Группа - образ, образованный спариванием группы, порожденной (в поле расширения степени 2 конечного поля порядка p).

Два хэш-функции также требуются, и . выводит положительное целое число, , так что . выходы биты, где длина сообщения .

Генерация ключей

У PKG есть главный секрет куда , и открытый ключ что является точкой на . PKG генерирует закрытый ключ, , для пользователя с удостоверением следующее:

Шифрование

Чтобы зашифровать неповторяющееся сообщение , отправителю требуется личность получателя, и публичная стоимость PGK . Отправитель выполняет следующую операцию.

  1. Создавать:
  2. Отправитель генерирует с помощью
  3. Создать точку в :
  4. Создайте замаскированное сообщение:
  5. Зашифрованный вывод:

Обратите внимание, что сообщения могут не повторяться, так как повторение сообщения для одного и того же идентификатора приводит к повторному зашифрованному тексту. Протокол имеет расширение на случай возможного повторения сообщений.

Расшифровка

Чтобы расшифровать сообщение, зашифрованное в , получателю требуется закрытый ключ, от PKG и общественной ценности . Порядок расшифровки следующий:

  1. Вычислить
  2. Получите зашифрованное сообщение: .
  3. Вычислить:
  4. Извлеките сообщение:
  5. Чтобы проверить сообщение, вычислите , и принимайте сообщение, только если:

Демонстрация алгоритмической корректности

Следующие уравнения демонстрируют правильность алгоритма:

По билинейности карты:

Как результат:

Стандартизация

К этому протоколу относятся четыре стандарта:

  • Первоначальная стандартизация схемы была начата IEEE в 2006 году.[4]
  • Схема была стандартизирована IETF в 2012 г. RFC 6508.
  • Основанный на схеме алгоритм обмена ключами - это Майки -Протокол SAKKE, разработанный агентством национальной разведки и безопасности Великобритании, GCHQ, и определено в RFC 6509.
  • Sakai-Kasahara, как указано в MIKEY-SAKKE, является основным алгоритмом обмена ключами Безопасный хор зашифрованный Голос по IP стандарт.[5]

Безопасность

Как и другие схемы шифрования на основе идентификации, Sakai-Kasahara требует, чтобы сервер управления ключами (KMS) хранил главный секрет, на основе которого могут быть сгенерированы закрытые ключи всех пользователей. Стивен Мердок раскритиковал MIKEY-SAKKE за создание уязвимости в системе безопасности, позволяя KMS расшифровывать сообщения каждого пользователя.[6][7][8]. Мердок также отметил, что отсутствие прямая секретность в MIKEY-SAKKE увеличивает вред, который может возникнуть в результате компрометации главного секрета. GCHQ, создатель MIKEY-SAKKE, оспорил этот анализ, указав, что некоторые организации могут рассматривать такие возможности мониторинга как желательные для следственных или нормативных соображений.[9], и что KMS должен быть защищен воздушный зазор[10].

Криптографические библиотеки и реализации

Схема является частью криптографической библиотеки MIRACL.

Смотрите также

Рекомендации

  1. ^ Сакаи, Рюичи; Касахара, Масао (2003). «Криптосистемы на основе ID с сопряжением по эллиптической кривой» (PDF). Криптография ePrint Archive. 2003/054.
  2. ^ Chen, L .; Ченг, З. «Доказательство безопасности схемы шифрования на основе личности Сакаи-Касахара» (PDF). Криптография ePrint Archive. 2005/226.
  3. ^ Гровс, М. (февраль 2012 г.). Шифрование ключа Сакаи-Касахара (SAKKE). IETF. Дои:10.17487 / RFC6508. RFC 6508.
  4. ^ Барбоза, М. (июнь 2006 г.). "SK-KEM: KEM на основе идентичности" (PDF). IEEE. P1363.3. Цитировать журнал требует | журнал = (помощь)
  5. ^ «Единые технологические стандарты». Безопасный хор. 2019. Архивировано с оригинал на 2020-02-04. Получено 4 февраля 2020.
  6. ^ Мердок, Стивен Дж. (Март 2016 г.). «Небезопасно по своей природе: протоколы для зашифрованных телефонных звонков». Компьютер. IEEE. 49 (3): 25–33. Дои:10.1109 / MC.2016.70. S2CID  10072519.
  7. ^ Мурджа, Мадхумита (22 января 2016 г.). "Разработанное GCHQ программное обеспечение для защищенных телефонных звонков, открытых для" подслушивания "'". Телеграф. В архиве из оригинала на 2019-07-09. Получено 2020-02-04.
  8. ^ Баранюк, Крис (23 января 2016 г.). "Безопасность телефона, разработанная GCHQ" открыта для наблюдения'". Новости BBC. Получено 2020-02-04.
  9. ^ Леви, Ян (26 января 2016 г.). «Развитие MIKEY-SAKKE». GCHQ. Получено 2020-02-04.
  10. ^ "MIKEY-SAKKE часто задаваемые вопросы". GCHQ. 7 августа 2016 г.. Получено 2020-02-04.