Особистісне шифрування, або шифрування на основі ідентифікаційної інформації (англ. ID-based encryption, identity-based encryption) — різновид асиметричного шифрування, де відкритий ключ користувача містить унікальну інформацію про особу користувача (наприклад, адресу електронної пошти, псевдонім). Особистісне шифрування дозволяє надсилати шифровані повідомлення, знаючи виключно ідентифікатор отримувачів (наприклад, їхню адресу електронної пошти) та деякі спільні параметри системи. Це значно спрощує процес передачі інформації у порівнянні з класичним асиметричним шифруванням, де необхідно використовувати традиційну інфраструктуру відкритих ключів для розповсюдження відкритих ключів отримувачів.
Особистісне шифрування було сформульоване Аді Шаміром у 1984 році. Перша конкретна схема на базі криптографічних парувань була запронована Боне і Франкліном у 2001 році.
Неформальний опис
Коли Аліса відправляє повідомлення Бобу за допомогою особистісного шифрування, знаючи його адресу електронної пошти bob@example.com
, їй не потрібно отримувати класичний відкритий ключ Боба (зазвичай це послідовність бітів, не придатна до запам’ятовування людиною, та усної передачі). Натомість їй достатньо зашифрувати повідомлення рядком "bob@example.com"
як відкритим ключем. Коли Боб отримує повідомлення, він звертається до довіреної третьої сторони — генератора закритих ключів (private key generator, PKG). Боб проходить автентифікацію, після чого генератор надає йому особистий закритий ключ, за допомогою якого Боб може розшифрувати повідомлення від Аліси. В особистісному шифруванні невід’ємною є властивість, що довірена третя особа повинна мати доступ до закритих ключів усіх отримувачів повідомлень.
Означення
Схема особистісного шифрування складається з чотирьох алгоритмів: ініціалізації (setup), отримання приватного ключа (extract), шифрування (encrypt), і розшифрування (decrypt).
- Ініціалізація. Отримує на вхід параметр безпеки , і повертає параметри системи і головний (закритий) ключ (master key) . Параметри системи включають в себе простір повідомлень і простір шифротекстів . Алгоритм виконується генератором закритих ключів перед початком роботи системи.
- Отримання приватного ключа. Отримує на вхід параметри системи , ідентифікатор користувача , головний ключ , і повертає закритий ключ для користувача . Алгоритм виконується генератором закритих ключів на запит користувача . Варто зауважити, що автентифікація користувача не входить до означення власне особистісного шифрування.
- Шифрування. Отримує на вхід параметри системи , ідентифікатор отримувача , повідомлення , і повертає шифротекст . Виконується відправником повідомлення.
- Розшифрування. Отримує на вхід параметри системи , закритий ключ користувача , шифротекст , і повертає розшифроване повідомлення , що відповідає шифротексту . Виконується отримувачем .
Схеми особистісного шифрування
Більшість відомих схем особистісного шифрування побудовані на базі криптографічних парувань над підгрупами еліптичних кривих. Деякі із схем:
- Схема Боне-Франкліна (Boneh-Franklin, BF-IBE).
- Схема Сакая-Касахари (Sakai-Kasahara, SK-IBE).
- Схема Боне-Боєна (Boneh–Boyen, BB-IBE).
Застосування
Спрощення допоміжної інфраструктури
Основна мотивація для використання особистісного шифрування полягає в тому, що процедура шифрування повідомлень в особистісному шифруванні дозволяє відмовитися від підтримання традиційної . У випадку особистісного шифрування інфраструктура зводиться до підтримання сервера — генератора закритих ключів.
Анулювання ключів за терміном дії
Сертифікати з відкритими ключами можуть мати термін дії. Якщо Аліса раніше надсилала повідомлення Бобу, але термін дії його старого ключа закінчився, Аліса повинна дізнатися оновлений ключ, щоб знову мати змогу надсилати Бобу повідомлення. В особистісному шифруванні, можливо уникнути цієї ситуації, якщо використовувати ідентифікатор із доданою інформацією про термін дії в певному форматі, наприклад, bob@example.com || <рік>
. Таким чином, щороку Боб муситиме отримувати від генератора ключів новий закритий ключ, але Алісі не треба буде здійснювати жодних дій, окрім зміни року в ідентифікаторі, щоб продовжувати надсилати повідомлення Бобу.
Використовуючи такий підхід, можливо реалізувати анулювання ідентифікаторів у корпоративних системах, де генератор закритих ключів контролюється компанією. Щодня Боб може отримувати новий закритий ключ, що відповідає ідентифікатору виду bob@example.com || <DD-MM-YYYY>
, де DD-MM-YYYY
позначає поточну дату. Коли Боб закінчує співпрацю з компанією, генератор перестає видавати Бобу нові закриті ключі, і таким чином, Боб не зможе отримувати нові повідомлення.
Аналогічним чином, можна реалізувати відправлення повідомлень, які отримувач зможе прочитати тільки в майбутньому.
Авторизація на базі атрибутів
Використовуючи методи з попереднього пункту, можливо також контролювати отримання Бобом повідомлення в залежності від наявності у нього певних атрибутів, які можуть надаватися генератором закритих ключів. Наприклад, Боб щодня може отримувати ключ, що відповідає ідентифікатору виду bob@example.com || <DD-MM-YYYY> || <рівень доступу>
. Повідомлення, зашифроване для такого виду ідентифікатора, може бути прочитаним тільки якщо сервер надав у день DD-MM-YYYY
Бобу відповідний рівень доступу.
Переваги
- Немає необхідності утримувати інфраструктуру для розповсюдження і автентифікації відкритих ключів, якщо припускати, що з’єднання користувача з генератором закритих ключів конфіденційне та автентифіковане.
- Якщо множина користувачів відома заздалегідь, а також відомо, що їхні ідентифікатори не будуть змінюватися, генератор закритих ключів можна знищити (видалити головний ключ, не підтримувати сервер). Проте, похідні системи, які базуються на анулюванні ключів, не можуть використовуватися в такому випадку.
Недоліки
- Якщо зловмисник отримує доступ до головного ключа, він може розшифровувати усі повідомлення за весь час існування системи. Проблему можна уникнути, якщо регулярне оновлювати головний ключ, проте це означає, що користувачі також мають регулярно отримувати від генератора закритих ключів останні параметри системи.
- Генератор закритих ключів може розшифровувати повідомлення, призначені для будь-якого користувача. Традиційне асиметричне шифрування із інфраструктурою публічних ключів не має такого недоліку.
Посилання
Джерела
- Adi Shamir, Identity-Based Cryptosystems and Signature Schemes [ 2020-08-12 у Wayback Machine.]. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984
- Boneh, Dan, and Matt Franklin, Identity-based encryption from the Weil pairing. Annual International Cryptology Conference. Springer Berlin Heidelberg, 2001.
- Sakai, Ryuichi; Kasahara, Masao (2003). ID Based cryptosystems with pairing on elliptic curve (PDF). Cryptography ePrint Archive. 2003/054.
- Boneh, Dan; Boyen, X (2004). Efficient selective-ID secure identity based encryption without random oracles. LNCS. Advances in Cryptography - EUROCRYPT 2004. Springer-Verlag. 3027: 223—238. doi:10.1007/978-3-540-24676-3_14.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Osobistisne shifruvannya abo shifruvannya na osnovi identifikacijnoyi informaciyi angl ID based encryption identity based encryption riznovid asimetrichnogo shifruvannya de vidkritij klyuch koristuvacha mistit unikalnu informaciyu pro osobu koristuvacha napriklad adresu elektronnoyi poshti psevdonim Osobistisne shifruvannya dozvolyaye nadsilati shifrovani povidomlennya znayuchi viklyuchno identifikator otrimuvachiv napriklad yihnyu adresu elektronnoyi poshti ta deyaki spilni parametri sistemi Ce znachno sproshuye proces peredachi informaciyi u porivnyanni z klasichnim asimetrichnim shifruvannyam de neobhidno vikoristovuvati tradicijnu infrastrukturu vidkritih klyuchiv dlya rozpovsyudzhennya vidkritih klyuchiv otrimuvachiv Osobistisne shifruvannya bulo sformulovane Adi Shamirom u 1984 roci Persha konkretna shema na bazi kriptografichnih paruvan bula zapronovana Bone i Franklinom u 2001 roci Neformalnij opisKoli Alisa vidpravlyaye povidomlennya Bobu za dopomogoyu osobistisnogo shifruvannya znayuchi jogo adresu elektronnoyi poshti bob example com yij ne potribno otrimuvati klasichnij vidkritij klyuch Boba zazvichaj ce poslidovnist bitiv ne pridatna do zapam yatovuvannya lyudinoyu ta usnoyi peredachi Natomist yij dostatno zashifruvati povidomlennya ryadkom bob example com yak vidkritim klyuchem Koli Bob otrimuye povidomlennya vin zvertayetsya do dovirenoyi tretoyi storoni generatora zakritih klyuchiv private key generator PKG Bob prohodit avtentifikaciyu pislya chogo generator nadaye jomu osobistij zakritij klyuch za dopomogoyu yakogo Bob mozhe rozshifruvati povidomlennya vid Alisi V osobistisnomu shifruvanni nevid yemnoyu ye vlastivist sho dovirena tretya osoba povinna mati dostup do zakritih klyuchiv usih otrimuvachiv povidomlen OznachennyaShema osobistisnogo shifruvannya skladayetsya z chotiroh algoritmiv inicializaciyi setup otrimannya privatnogo klyucha extract shifruvannya encrypt i rozshifruvannya decrypt Inicializaciya Otrimuye na vhid parametr bezpeki k displaystyle k i povertaye parametri sistemi PP displaystyle textsf PP i golovnij zakritij klyuch master key MSK displaystyle textsf MSK Parametri sistemi vklyuchayut v sebe prostir povidomlen M displaystyle mathcal M i prostir shifrotekstiv C displaystyle mathcal C Algoritm vikonuyetsya generatorom zakritih klyuchiv pered pochatkom roboti sistemi Otrimannya privatnogo klyucha Otrimuye na vhid parametri sistemi PP displaystyle textsf PP identifikator koristuvacha ID displaystyle textsf ID golovnij klyuch MSK displaystyle textsf MSK i povertaye zakritij klyuch d displaystyle d dlya koristuvacha ID displaystyle textsf ID Algoritm vikonuyetsya generatorom zakritih klyuchiv na zapit koristuvacha ID displaystyle textsf ID Varto zauvazhiti sho avtentifikaciya koristuvacha ne vhodit do oznachennya vlasne osobistisnogo shifruvannya Shifruvannya Otrimuye na vhid parametri sistemi PP displaystyle textsf PP identifikator otrimuvacha ID displaystyle textsf ID povidomlennya m M displaystyle m in mathcal M i povertaye shifrotekst c C displaystyle c in mathcal C Vikonuyetsya vidpravnikom povidomlennya Rozshifruvannya Otrimuye na vhid parametri sistemi PP displaystyle textsf PP zakritij klyuch koristuvacha d displaystyle d shifrotekst c C displaystyle c in mathcal C i povertaye rozshifrovane povidomlennya m M displaystyle m in mathcal M sho vidpovidaye shifrotekstu c displaystyle textsf c Vikonuyetsya otrimuvachem ID displaystyle textsf ID Shemi osobistisnogo shifruvannyaBilshist vidomih shem osobistisnogo shifruvannya pobudovani na bazi kriptografichnih paruvan nad pidgrupami eliptichnih krivih Deyaki iz shem Shema Bone Franklina Boneh Franklin BF IBE Shema Sakaya Kasahari Sakai Kasahara SK IBE Shema Bone Boyena Boneh Boyen BB IBE ZastosuvannyaSproshennya dopomizhnoyi infrastrukturi Osnovna motivaciya dlya vikoristannya osobistisnogo shifruvannya polyagaye v tomu sho procedura shifruvannya povidomlen v osobistisnomu shifruvanni dozvolyaye vidmovitisya vid pidtrimannya tradicijnoyi U vipadku osobistisnogo shifruvannya infrastruktura zvoditsya do pidtrimannya servera generatora zakritih klyuchiv Anulyuvannya klyuchiv za terminom diyi Sertifikati z vidkritimi klyuchami mozhut mati termin diyi Yaksho Alisa ranishe nadsilala povidomlennya Bobu ale termin diyi jogo starogo klyucha zakinchivsya Alisa povinna diznatisya onovlenij klyuch shob znovu mati zmogu nadsilati Bobu povidomlennya V osobistisnomu shifruvanni mozhlivo uniknuti ciyeyi situaciyi yaksho vikoristovuvati identifikator iz dodanoyu informaciyeyu pro termin diyi v pevnomu formati napriklad bob example com lt rik gt Takim chinom shoroku Bob musitime otrimuvati vid generatora klyuchiv novij zakritij klyuch ale Alisi ne treba bude zdijsnyuvati zhodnih dij okrim zmini roku v identifikatori shob prodovzhuvati nadsilati povidomlennya Bobu Vikoristovuyuchi takij pidhid mozhlivo realizuvati anulyuvannya identifikatoriv u korporativnih sistemah de generator zakritih klyuchiv kontrolyuyetsya kompaniyeyu Shodnya Bob mozhe otrimuvati novij zakritij klyuch sho vidpovidaye identifikatoru vidu bob example com lt DD MM YYYY gt de DD MM YYYY poznachaye potochnu datu Koli Bob zakinchuye spivpracyu z kompaniyeyu generator perestaye vidavati Bobu novi zakriti klyuchi i takim chinom Bob ne zmozhe otrimuvati novi povidomlennya Analogichnim chinom mozhna realizuvati vidpravlennya povidomlen yaki otrimuvach zmozhe prochitati tilki v majbutnomu Avtorizaciya na bazi atributiv Dokladnishe Vikoristovuyuchi metodi z poperednogo punktu mozhlivo takozh kontrolyuvati otrimannya Bobom povidomlennya v zalezhnosti vid nayavnosti u nogo pevnih atributiv yaki mozhut nadavatisya generatorom zakritih klyuchiv Napriklad Bob shodnya mozhe otrimuvati klyuch sho vidpovidaye identifikatoru vidu bob example com lt DD MM YYYY gt lt riven dostupu gt Povidomlennya zashifrovane dlya takogo vidu identifikatora mozhe buti prochitanim tilki yaksho server nadav u den DD MM YYYY Bobu vidpovidnij riven dostupu PerevagiNemaye neobhidnosti utrimuvati infrastrukturu dlya rozpovsyudzhennya i avtentifikaciyi vidkritih klyuchiv yaksho pripuskati sho z yednannya koristuvacha z generatorom zakritih klyuchiv konfidencijne ta avtentifikovane Yaksho mnozhina koristuvachiv vidoma zazdalegid a takozh vidomo sho yihni identifikatori ne budut zminyuvatisya generator zakritih klyuchiv mozhna znishiti vidaliti golovnij klyuch ne pidtrimuvati server Prote pohidni sistemi yaki bazuyutsya na anulyuvanni klyuchiv ne mozhut vikoristovuvatisya v takomu vipadku NedolikiYaksho zlovmisnik otrimuye dostup do golovnogo klyucha vin mozhe rozshifrovuvati usi povidomlennya za ves chas isnuvannya sistemi Problemu mozhna uniknuti yaksho regulyarne onovlyuvati golovnij klyuch prote ce oznachaye sho koristuvachi takozh mayut regulyarno otrimuvati vid generatora zakritih klyuchiv ostanni parametri sistemi Generator zakritih klyuchiv mozhe rozshifrovuvati povidomlennya priznacheni dlya bud yakogo koristuvacha Tradicijne asimetrichne shifruvannya iz infrastrukturoyu publichnih klyuchiv ne maye takogo nedoliku PosilannyaAsimetrichne shifruvannya Paruvannya kriptografiya DzherelaAdi Shamir Identity Based Cryptosystems and Signature Schemes 2020 08 12 u Wayback Machine Advances in Cryptology Proceedings of CRYPTO 84 Lecture Notes in Computer Science 7 47 53 1984 Boneh Dan and Matt Franklin Identity based encryption from the Weil pairing Annual International Cryptology Conference Springer Berlin Heidelberg 2001 Sakai Ryuichi Kasahara Masao 2003 ID Based cryptosystems with pairing on elliptic curve PDF Cryptography ePrint Archive 2003 054 Boneh Dan Boyen X 2004 Efficient selective ID secure identity based encryption without random oracles LNCS Advances in Cryptography EUROCRYPT 2004 Springer Verlag 3027 223 238 doi 10 1007 978 3 540 24676 3 14