Схема Сакаи-Касахары

Схема Сакаи–Касахары , также известная как алгоритм шифрования ключей Сакаи–Касахары ( SAKKE ), представляет собой систему шифрования на основе идентификации (IBE), предложенную Рюити Сакаи и Масао Касахарой ​​в 2003 году. [1] Наряду со схемой Боне–Франклина , это одна из немногих коммерчески реализованных схем шифрования на основе идентификации. Это приложение пар над эллиптическими кривыми и конечными полями . Доказательство безопасности для алгоритма было создано в 2005 году Ченом и Ченгом. [2] SAKKE описан в документе RFC 6508 Инженерной группы Интернета ( IETF ). [3]

Как конкретный метод шифрования на основе личности, основной вариант использования — позволить любому человеку зашифровать сообщение пользователю, когда отправитель знает только публичную личность (например, адрес электронной почты) пользователя. Таким образом, эта схема устраняет необходимость для пользователей делиться публичными сертификатами для целей шифрования.

Описание схемы

Схема Сакаи-Касахары позволяет шифровать сообщение для получателя с определенной идентификацией, . Только субъект с закрытым ключом, , связанным с идентификацией, , сможет расшифровать сообщение. М {\displaystyle \mathbb {М} } я У {\displaystyle \textstyle I_{U}} К У {\displaystyle \textstyle K_{U}} я У {\displaystyle \textstyle I_{U}}

В рамках этой схемы и отправитель, и получатель должны доверять генератору закрытых ключей (PKG), также известному как сервер управления ключами (KMS). Целью PKG является создание закрытого ключа получателя, , связанного с личностью получателя, . PKG должен безопасно доставлять закрытый ключ, специфичный для личности, получателю, и открытый параметр, специфичный для PKG, , всем сторонам. Эти процессы распределения не рассматриваются как часть определения этой криптографической схемы. К У {\displaystyle \textstyle K_{U}} я У {\displaystyle \textstyle I_{U}} З {\displaystyle \textstyle Z}

Предварительные

В схеме используются две мультипликативные группы и . Предполагается: Э {\displaystyle \textstyle E} Г {\displaystyle \textstyle G}

  • Задача Диффи -Хеллмана сложна в . Это означает, что если даны два члена группы и , то трудно найти такое, что . Э {\displaystyle \textstyle E} П {\displaystyle \textstyle П} В {\displaystyle \textstyle Q} х {\displaystyle \textstyle x} [ х ] . П = В {\displaystyle \textstyle [x].P=Q}
  • Задача Диффи -Хеллмана сложна в . Это означает, что если даны два члена группы и , то трудно найти такое, что . Г {\displaystyle \textstyle G} г {\displaystyle г} т {\displaystyle т} х {\displaystyle \textstyle x} г х = т {\displaystyle \textstyle g^{x}=t}
  • Существует билинейное отображение, спаривание Тейта-Лихтенбаума , из E в G. Это означает, что для члена : е ( , ) {\displaystyle \textstyle е (,)} П {\displaystyle \textstyle П} Э {\displaystyle \textstyle E}
е ( П , [ х ] . П ) = е ( [ х ] . П , П ) = е ( П , П ) х {\displaystyle \textstyle е(P,[x].P)=e([x].P,P)=e(P,P)^{x}}

Часто, является суперсингулярной эллиптической кривой , например (над конечным полем простого порядка ). Генератор простого порядка выбирается в . Группа является образом, обусловленным спариванием группы, порожденной (в поле расширения степени 2 конечного поля порядка p). Э {\displaystyle \textstyle E} Э : у 2 = х 3 3 х {\displaystyle \textstyle E:y^{2}=x^{3}-3x} п {\displaystyle \textstyle p} П {\displaystyle \textstyle П} д {\displaystyle \textstyle д} Э {\displaystyle \textstyle E} Г {\displaystyle \textstyle G} П {\displaystyle \textstyle П}

Также требуются две хэш-функции , и . выводит положительное целое число, , такое что . выводит биты, где — длина сообщения . ЧАС 1 {\displaystyle \textstyle H_{1}} ЧАС 2 {\displaystyle \textstyle H_{2}} ЧАС 1 {\displaystyle \textstyle H_{1}} х {\displaystyle \textstyle x} 1 < х < д {\displaystyle \textstyle 1<x<q} ЧАС 2 {\displaystyle \textstyle H_{2}} н {\displaystyle \textstyle н} н {\displaystyle \textstyle н} М {\displaystyle \mathbb {М} }

Генерация ключей

PKG имеет главный секрет, где , и открытый ключ , который является точкой на . PKG генерирует закрытый ключ, , для пользователя с идентификатором следующим образом: з {\displaystyle \textstyle z} 1 < з < д {\displaystyle 1<z<q} З = [ з ] . П {\displaystyle \textstyle Z=[z].P} Э {\displaystyle \textstyle E} К У {\displaystyle \textstyle K_{U}} я Д У {\displaystyle \textstyle ID_{U}}

К У = [ 1 з + ЧАС 1 ( я Д У ) ] . П {\displaystyle \textstyle K_{U}=[{\frac {1}{z+H_{1}(ID_{U})}}].P}

Шифрование

Чтобы зашифровать неповторяющееся сообщение , отправителю требуется идентификация получателя и публичное значение PGK . Отправитель выполняет следующую операцию. М {\displaystyle \mathbb {М} } я Д У {\displaystyle \textstyle ID_{U}} З {\displaystyle \textstyle Z}

  1. Создавать: я г = ЧАС 1 ( я Д У ) {\displaystyle \textstyle id=H_{1}(ID_{U})}
  2. Отправитель генерирует с помощью г {\displaystyle \textstyle р} г = ЧАС 1 ( М | | я г ) {\displaystyle \textstyle r=H_{1}(\mathbb {M} ||id)}
  3. Сгенерируйте точку в : Р {\displaystyle \textstyle Р} Э {\displaystyle \textstyle E}
    Р = [ г ] . ( [ я г ] . П + З ) {\displaystyle \textstyle R = [r].([id].P+Z)}
  4. Создайте замаскированное сообщение:
    С = М ЧАС 2 ( г г ) {\displaystyle \textstyle S=\mathbb {M} \oplus H_{2}(g^{r})}
  5. Зашифрованный вывод: ( Р , С ) {\displaystyle \textstyle (R,S)}

Обратите внимание, что сообщения не могут повторяться, поскольку повторное сообщение одному и тому же идентификатору приводит к повторному шифротексту. Существует расширение протокола, если сообщения потенциально повторяются.

Расшифровка

Чтобы расшифровать сообщение, зашифрованное в , получателю требуется закрытый ключ из PKG и открытое значение . Процедура расшифровки выглядит следующим образом: я Д У {\displaystyle \textstyle ID_{U}} К У {\displaystyle \textstyle K_{U}} З {\displaystyle \textstyle Z}

  1. Вычислить я г = ЧАС 1 ( я Д У ) {\displaystyle \textstyle id=H_{1}(ID_{U})}
  2. Получите зашифрованное сообщение: . ( Р , С ) {\displaystyle \textstyle (R,S)}
  3. Вычислить:
    ж = е ( Р , К У ) {\ displaystyle \ textstyle w = e (R, K_ {U})}
  4. Извлеките сообщение:
    М = С ЧАС 2 ( ж ) {\displaystyle \textstyle \mathbb {M} =S\oplus H_{2}(w)}
  5. Чтобы проверить сообщение, вычислите и примите сообщение только в том случае, если: г = ЧАС 1 ( М | | я г ) {\displaystyle \textstyle r=H_{1}(\mathbb {M} ||id)}
    [ г ] . ( [ я г ] . П + З ) Р {\displaystyle \textstyle [r].([id].P+Z)\equiv R}

Демонстрация алгоритмической корректности

Следующие уравнения демонстрируют правильность алгоритма:

ж = е ( Р , К У ) = е ( [ г ] . ( [ я г ] . П + З ) , К У ) = е ( [ г ] . ( [ я г ] . П + [ з ] . П ) , К У ) = е ( [ г ( я г + з ) ] . П , К У ) {\displaystyle \textstyle w=e(R,K_{U})=e([r].([id].P+Z),K_{U})=e([r].([id]. P+[z].P),K_{U})=e([r(id+z)].P,K_{U})}

По билинейному свойству отображения:

ж = е ( [ г ( я г + з ) ] . П , К У ) = е ( [ г ( я г + з ) ] . П , [ 1 ( я г + з ) ] . П ) = е ( П , П ) г ( я г + з ) ( я г + з ) = г г {\displaystyle \textstyle w=e([r(id+z)].P,K_{U})=e([r(id+z)].P,[{\frac {1}{(id+ z)}}].P)=e(P,P)^{\frac {r(id+z)}{(id+z)}}=g^{r}}

Как результат:

С ЧАС 2 ( ж ) = ( М ЧАС 2 ( г г ) ) ЧАС 2 ( ж ) = М {\displaystyle \textstyle S\oplus H_{2}(w)=(\mathbb {M} \oplus H_{2}(g^{r}))\oplus H_{2}(w)=\mathbb {M} }

Стандартизация

Существует четыре стандарта, касающихся этого протокола:

  • Первоначальная стандартизация схемы была начата IEEE в 2006 году. [4]
  • Схема была стандартизирована IETF в 2012 году в RFC 6508.
  • Алгоритм обмена ключами, основанный на этой схеме, — протокол MIKEY -SAKKE, разработанный национальным агентством разведки и безопасности Великобритании GCHQ и определенный в RFC 6509.
  • Сакаи-Касахара, как указано в MIKEY-SAKKE, является основным алгоритмом обмена ключами стандарта зашифрованной передачи голоса по IP Secure Chorus . [5]

Безопасность

Как и другие схемы шифрования на основе идентификации, Sakai-Kasahara требует, чтобы Key Management Server (KMS) хранил главный секрет, из которого могут быть сгенерированы все личные ключи пользователей. Стивен Мердок критиковал MIKEY-SAKKE за создание уязвимости безопасности, позволяя KMS расшифровывать каждое сообщение пользователя. [6] [7] [8] Мердок также отметил, что отсутствие прямой секретности в MIKEY-SAKKE увеличивает вред, который может быть нанесен в результате компрометации главного секрета. GCHQ, создатель MIKEY-SAKKE, оспорил этот анализ, указав, что некоторые организации могут посчитать такие возможности мониторинга желательными для следственных или нормативных целей, [9] и что KMS должен быть защищен воздушным зазором . [10]

Криптографические библиотеки и реализации

Схема является частью криптографической библиотеки MIRACL.

Смотрите также

Ссылки

  1. ^ Сакаи, Рюити; Касахара, Масао (2003). «Идентификационные криптосистемы с сопряжением на эллиптической кривой» (PDF) . Архив Cryptography ePrint . 2003/054.
  2. ^ Чен, Л.; Ченг, З. «Доказательство безопасности схемы шифрования на основе идентификации Сакаи-Касахары» (PDF) . Архив Cryptography ePrint . 2005/226.
  3. ^ Гроувс, М. (февраль 2012 г.). Шифрование ключей Сакаи-Касахары (SAKKE). IETF . doi : 10.17487/RFC6508 . RFC 6508.
  4. ^ Барбоса, М. и др. (январь 2006 г.). «SK-KEM: KEM на основе идентичности [представление IEEE P1363.3]».
  5. ^ "Common Technology Standards". Secure Chorus. 2019. Архивировано из оригинала 2020-02-04 . Получено 4 февраля 2020 .
  6. ^ Мердок, Стивен Дж. (март 2016 г.). «Небезопасно по замыслу: протоколы для зашифрованных телефонных звонков». Компьютер . 49 (3). IEEE: 25– 33. doi : 10.1109/MC.2016.70. S2CID  10072519.
  7. ^ Murgia, Madhumita (22 января 2016 г.). «Программное обеспечение, разработанное GCHQ для защищенных телефонных звонков, открытых для «подслушивания»». The Telegraph . Архивировано из оригинала 2019-07-09 . Получено 2020-02-04 .
  8. ^ Баранюк, Крис (23 января 2016 г.). «Разработанная GCHQ система безопасности телефона „открыта для наблюдения“». BBC News . Получено 04.02.2020 .
  9. ^ Леви, Ян (26 января 2016 г.). «Развитие MIKEY-SAKKE». GCHQ . Получено 04.02.2020 .
  10. ^ "MIKEY-SAKKE часто задаваемые вопросы". GCHQ. 7 августа 2016 г. Получено 2020-02-04 .
Взято с "https://en.wikipedia.org/w/index.php?title=Sakai–Kasahara_scheme&oldid=1237733371"