В криптографии неявные сертификаты являются вариантом сертификата открытого ключа . Открытый ключ субъекта реконструируется из данных в неявном сертификате, и затем говорят , что он «неявно» проверен. Подделка сертификата приведет к тому, что реконструированный открытый ключ станет недействительным, в том смысле, что будет невозможно найти соответствующее значение закрытого ключа, как это потребовалось бы для использования подделанного сертификата.
Для сравнения, традиционные сертификаты открытого ключа включают копию открытого ключа субъекта и цифровую подпись, сделанную выдающим центром сертификации (CA). Открытый ключ должен быть явно подтвержден путем проверки подписи с использованием открытого ключа CA. Для целей этой статьи такие сертификаты будут называться «явными» сертификатами.
Elliptic Curve Qu-Vanstone (ECQV) — это один из видов схемы неявных сертификатов. Он описан в документе Standards for Efficient Cryptography 4 (SEC4) . [1] В этой статье ECQV будет использоваться в качестве конкретного примера для иллюстрации неявных сертификатов.
Сравнение ECQV с явными сертификатами
Обычные явные сертификаты состоят из трех частей: идентификационные данные субъекта, открытый ключ и цифровая подпись , которая связывает открытый ключ с идентификационными данными пользователя (ID). Это отдельные элементы данных в сертификате, и они влияют на размер сертификата: например, стандартный сертификат X.509 имеет размер порядка 1 КБ (~8000 бит).
Сертификаты ECQV полезны для любой схемы ECC, где закрытый и открытый ключи имеют форму ( d , dG ). Это включает в себя протоколы согласования ключей, такие как ECDH и ECMQV , или алгоритмы подписи, такие как ECDSA . Операция не будет выполнена, если сертификат был изменен, так как восстановленный открытый ключ будет недействительным. Восстановление открытого ключа выполняется быстрее (одноточечная операция умножения ) по сравнению с проверкой подписи ECDSA.
Сравнение с криптографией на основе идентификаторов
Неявные сертификаты не следует путать с криптографией на основе идентификации . В схемах на основе идентификации для получения открытого ключа используется сама личность субъекта; «сертификата» как такового не существует. Соответствующий закрытый ключ вычисляется и выдается субъекту доверенной третьей стороной .
В схеме неявного сертификата субъект имеет закрытый ключ, который не раскрывается CA в процессе выдачи сертификата. CA доверяется в выдаче сертификатов правильно, но не в хранении закрытых ключей отдельных пользователей. Неправильно выданные сертификаты могут быть отозваны , тогда как в схеме на основе идентификации нет сопоставимого механизма для неправомерного использования закрытых ключей.
Описание схемы ECQV
Первоначально необходимо согласовать параметры схемы. Это:
Функция кодирования с данными реконструкции открытого ключа и идентификационной информацией кодирует свои аргументы как байт-блок и соответствующий ему блок, который извлекает значение из кодировки.
Хэш -функция , которая принимает байтовый блок и возвращает хэш-значение в виде целого числа в диапазоне
Центр сертификации CA будет иметь закрытый ключ и открытый ключ.
Протокол запроса сертификата
Здесь Алиса будет пользователем, который запрашивает неявный сертификат от CA. У нее есть идентификационная информация .
Алиса генерирует случайное целое число
Алиса вычисляет и отправляет и в CA.
CA выбирает случайное целое число из и вычисляет .
CA вычисляет (это данные реконструкции открытого ключа)
CA вычисляет
CA вычисляет
CA вычисляет ( данные реконструкции закрытого ключа)
CA отправляет Алисе
Алиса вычисляет и ее закрытый ключ
Алиса вычисляет и ее открытый ключ
Алиса проверяет, что сертификат действителен, т.е. что
Использование сертификата
Здесь Алиса хочет доказать свою личность Бобу, который доверяет УЦ.
Алиса отправляет Бобу и шифротекст, созданный с использованием ее закрытого ключа . Шифротекст может быть цифровой подписью или частью протокола обмена аутентифицированными ключами .
Боб вычисляет и .
Боб вычисляет предполагаемый открытый ключ Алисы
Боб проверяет шифротекст с помощью . Если эта проверка прошла успешно, он может быть уверен, что ключ принадлежит пользователю, чья идентификационная информация содержится в .
Доказательство эквивалентности закрытого и открытого ключей
Закрытый ключ Алисы —
Значение реконструкции открытого ключа
Открытый ключ Алисы —
Следовательно, , что завершает доказательство.
Безопасность
Доказательство безопасности ECQV было опубликовано Брауном и др. [2]
^ Браун, Дэниел Р. Л.; Галлант, Роберт П.; Ванстоун, Скотт А. (2001). «Доказуемо безопасные неявные схемы сертификатов». Финансовая криптография . Конспект лекций по информатике. Том 2339. С. 156–165. CiteSeerX 10.1.1.32.2221 . doi : 10.1007/3-540-46088-8_15. ISBN978-3-540-44079-6. Получено 27 декабря 2015 г. {{cite book}}: |journal=проигнорировано ( помощь )
certicom.com, Объяснение неявных сертификатов , Код и шифр, том 2, № 2
Леон Пинцов и Скотт Ванстоун, Сбор почтовых доходов в цифровую эпоху , Финансовая криптография 2000, Конспект лекций по информатике 1962, стр. 105–120, Springer, февраль 2000 г.
Внешние ссылки
Группа стандартов эффективной криптографии
Blackberry Crypto API поддерживает ECQV
Certicom Corp. от BlackBerry использует ECQV для Zigbee Smart Energy