Criptografía basada en identidad


La criptografía basada en la identidad es un tipo de criptografía de clave pública en la que una cadena conocida públicamente que representa a un individuo u organización se usa como clave pública . La cadena pública podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección IP física.

La primera implementación de firmas basadas en identidad y una infraestructura de clave pública (PKI) basada en direcciones de correo electrónico fue desarrollada por Adi Shamir en 1984, [1] que permitía a los usuarios verificar firmas digitales utilizando solo información pública, como el identificador del usuario. Según el esquema de Shamir, un tercero de confianza entregaría la clave privada al usuario después de la verificación de la identidad del usuario, con una verificación esencialmente igual a la requerida para emitir un certificado en una PKI típica.

Shamir propuso de manera similar el cifrado basado en la identidad , que parecía particularmente atractivo ya que no había necesidad de adquirir una clave pública de identidad antes del cifrado. Sin embargo, no pudo encontrar una solución concreta y el cifrado basado en la identidad siguió siendo un problema abierto durante muchos años. Las primeras implementaciones prácticas finalmente fueron ideadas por Sakai en 2000, [2] y Boneh y Franklin en 2001. [3] Estas soluciones se basaron en emparejamientos bilineales . También en 2001, Clifford Cocks desarrolló una solución de forma independiente . [4] [5]

Estrechamente relacionados con varios esquemas de encriptación basados ​​en la identidad están los esquemas de acuerdo de claves basados ​​en la identidad. Uno de los primeros algoritmos de acuerdos de claves basados ​​en la identidad se publicó en 1986, solo dos años después de la firma basada en la identidad de Shamir. El autor fue E. Okamoto. [6] Los esquemas de acuerdos de claves basados ​​en la identidad también permiten la criptografía basada en la identidad "sin custodia". Un ejemplo notable de un acuerdo de clave basado en identidad libre de depósito en garantía es el "Acuerdo de clave autenticado sin depósito en garantía" de McCullagh-Barreto que se encuentra en la sección 4 de su documento de 2004, "Un nuevo acuerdo de clave autenticado basado en identidad de dos partes".

Los sistemas basados ​​en identidad permiten que cualquier parte genere una clave pública a partir de un valor de identidad conocido, como una cadena ASCII. Un tercero de confianza, denominado generador de claves privadas (PKG), genera las claves privadas correspondientes. Para operar, el PKG primero publica una clave pública maestra y retiene la clave privada maestra correspondiente (denominada clave maestra ). Dada la clave pública maestra, cualquier parte puede calcular una clave pública correspondiente al ID de identidad al combinar la clave pública maestra con el valor de identidad. Para obtener una clave privada correspondiente, la parte autorizada para usar la ID de identidad se comunica con el PKG, que usa la clave privada maestra para generar la clave privada para la ID de identidad .

Los sistemas basados ​​en identidad tienen un problema característico en funcionamiento. Supongamos que Alice y Bob son usuarios de dicho sistema. Dado que la información necesaria para encontrar la clave pública de Alice está completamente determinada por la ID de Alice y la clave pública maestra, no es posible revocar las credenciales de Alice y emitir nuevas credenciales sin (a) cambiar la ID de Alice (generalmente un número de teléfono o una dirección de correo electrónico que aparecerá en un directorio corporativo); o (b) cambiar la clave pública maestra y volver a emitir claves privadas para todos los usuarios, incluido Bob. [8]