Схема Сакаи – Касахара - Sakai–Kasahara scheme
В Схема Сакаи – Касахара, также известный как алгоритм шифрования ключа Сакаи – Касахара (САККЕ), является шифрование на основе личности (IBE) система, предложенная Рюичи Сакаи и Масао Касахара в 2003 году.[1] Наряду с Схема Боне-Франклина, это одна из небольшого числа коммерчески реализуемых схем шифрования на основе идентификации. Это приложение пары над эллиптические кривые и конечные поля. Доказательство безопасности для алгоритма было создано в 2005 году Ченом и Ченгом.[2] SAKKE описан в Internet Engineering Task Force (IETF ) RFC 6508.[3]
В качестве особого метода для шифрования на основе идентичности основной вариант использования - позволить кому-либо зашифровать сообщение для пользователя, когда отправителю известен только общедоступный идентификатор (например, адрес электронной почты) пользователя. Таким образом, эта схема устраняет необходимость для пользователей обмениваться общедоступными сертификатами с целью шифрования.
Описание схемы
Схема Сакаи – Касахара позволяет зашифровать сообщение. получателю с определенным именем, . Только объект с закрытым ключом, , связанный с личностью, , сможет расшифровать сообщение.
В рамках схемы и отправитель, и получатель должны доверять генератору закрытых ключей (PKG), также известному как сервер управления ключами (KMS). Цель PKG - создать закрытый ключ получателя, , связанный с идентификатором получателя, . PKG должна безопасно доставить получателю закрытый ключ удостоверения личности и общедоступный параметр PKG, , всем сторонам. Эти процессы распространения не рассматриваются как часть определения этой криптографической схемы.
Предварительные мероприятия
В схеме используются две мультипликативные группы и . Предполагается:
- В Проблема Диффи-Хеллмана тяжело в . Это означает, что для двух членов группы и , трудно найти такой, что .
- В Проблема Диффи-Хеллмана тяжело в . Это означает, что с учетом двух членов группа и , трудно найти такой, что .
- Есть билинейная карта Тейт-Лихтенбаум. спаривание, от E до G. Это означает, что для членом и для членом :
Часто, суперсингулярный эллиптическая кривая, Такие как (над конечным полем простого порядка ). Генератор высшего порядка выбран в . Группа - образ, образованный спариванием группы, порожденной (в поле расширения степени 2 конечного поля порядка p).
Два хэш-функции также требуются, и . выводит положительное целое число, , так что . выходы биты, где длина сообщения .
Генерация ключей
У PKG есть главный секрет куда , и открытый ключ что является точкой на . PKG генерирует закрытый ключ, , для пользователя с удостоверением следующее:
Шифрование
Чтобы зашифровать неповторяющееся сообщение , отправителю требуется личность получателя, и публичная стоимость PGK . Отправитель выполняет следующую операцию.
- Создавать:
- Отправитель генерирует с помощью
- Создать точку в :
- Создайте замаскированное сообщение:
- Зашифрованный вывод:
Обратите внимание, что сообщения могут не повторяться, так как повторение сообщения для одного и того же идентификатора приводит к повторному зашифрованному тексту. Протокол имеет расширение на случай возможного повторения сообщений.
Расшифровка
Чтобы расшифровать сообщение, зашифрованное в , получателю требуется закрытый ключ, от PKG и общественной ценности . Порядок расшифровки следующий:
- Вычислить
- Получите зашифрованное сообщение: .
- Вычислить:
- Извлеките сообщение:
- Чтобы проверить сообщение, вычислите , и принимайте сообщение, только если:
Демонстрация алгоритмической корректности
Следующие уравнения демонстрируют правильность алгоритма:
По билинейности карты:
Как результат:
Стандартизация
К этому протоколу относятся четыре стандарта:
- Первоначальная стандартизация схемы была начата IEEE в 2006 году.[4]
- Схема была стандартизирована IETF в 2012 г. RFC 6508.
- Основанный на схеме алгоритм обмена ключами - это Майки -Протокол SAKKE, разработанный агентством национальной разведки и безопасности Великобритании, GCHQ, и определено в RFC 6509.
- Sakai-Kasahara, как указано в MIKEY-SAKKE, является основным алгоритмом обмена ключами Безопасный хор зашифрованный Голос по IP стандарт.[5]
Безопасность
Как и другие схемы шифрования на основе идентификации, Sakai-Kasahara требует, чтобы сервер управления ключами (KMS) хранил главный секрет, на основе которого могут быть сгенерированы закрытые ключи всех пользователей. Стивен Мердок раскритиковал MIKEY-SAKKE за создание уязвимости в системе безопасности, позволяя KMS расшифровывать сообщения каждого пользователя.[6][7][8]. Мердок также отметил, что отсутствие прямая секретность в MIKEY-SAKKE увеличивает вред, который может возникнуть в результате компрометации главного секрета. GCHQ, создатель MIKEY-SAKKE, оспорил этот анализ, указав, что некоторые организации могут рассматривать такие возможности мониторинга как желательные для следственных или нормативных соображений.[9], и что KMS должен быть защищен воздушный зазор[10].
Криптографические библиотеки и реализации
Схема является частью криптографической библиотеки MIRACL.
Смотрите также
- Шифрование на основе идентификатора
- wolfSSL : Библиотека SSL / TLS, интегрированная с MIKEY SAKKE.
Рекомендации
- ^ Сакаи, Рюичи; Касахара, Масао (2003). «Криптосистемы на основе ID с сопряжением по эллиптической кривой» (PDF). Криптография ePrint Archive. 2003/054.
- ^ Chen, L .; Ченг, З. «Доказательство безопасности схемы шифрования на основе личности Сакаи-Касахара» (PDF). Криптография ePrint Archive. 2005/226.
- ^ Гровс, М. (февраль 2012 г.). Шифрование ключа Сакаи-Касахара (SAKKE). IETF. Дои:10.17487 / RFC6508. RFC 6508.
- ^ Барбоза, М. (июнь 2006 г.). "SK-KEM: KEM на основе идентичности" (PDF). IEEE. P1363.3. Цитировать журнал требует
| журнал =
(помощь) - ^ «Единые технологические стандарты». Безопасный хор. 2019. Архивировано с оригинал на 2020-02-04. Получено 4 февраля 2020.
- ^ Мердок, Стивен Дж. (Март 2016 г.). «Небезопасно по своей природе: протоколы для зашифрованных телефонных звонков». Компьютер. IEEE. 49 (3): 25–33. Дои:10.1109 / MC.2016.70. S2CID 10072519.
- ^ Мурджа, Мадхумита (22 января 2016 г.). "Разработанное GCHQ программное обеспечение для защищенных телефонных звонков, открытых для" подслушивания "'". Телеграф. В архиве из оригинала на 2019-07-09. Получено 2020-02-04.
- ^ Баранюк, Крис (23 января 2016 г.). "Безопасность телефона, разработанная GCHQ" открыта для наблюдения'". Новости BBC. Получено 2020-02-04.
- ^ Леви, Ян (26 января 2016 г.). «Развитие MIKEY-SAKKE». GCHQ. Получено 2020-02-04.
- ^ "MIKEY-SAKKE часто задаваемые вопросы". GCHQ. 7 августа 2016 г.. Получено 2020-02-04.