La criptografía basada en identidad es un tipo de criptografía de clave pública en la que una cadena conocida públicamente que representa a un individuo u organización se utiliza como clave pública . La cadena pública podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección IP física.
La primera implementación de firmas basadas en identidad y una infraestructura de clave pública (PKI) basada en direcciones de correo electrónico fue desarrollada por Adi Shamir en 1984, [1] que permitió a los usuarios verificar firmas digitales utilizando solo información pública como el identificador del usuario. Según el esquema de Shamir, un tercero de confianza entregaría la clave privada al usuario después de la verificación de la identidad del usuario, con una verificación esencialmente igual a la requerida para emitir un certificado en una PKI típica.
Shamir propuso de manera similar el cifrado basado en identidad , que parecía particularmente atractivo ya que no era necesario adquirir una clave pública de identidad antes del cifrado. Sin embargo, no pudo encontrar una solución concreta y el cifrado basado en identidad siguió siendo un problema abierto durante muchos años. Las primeras implementaciones prácticas fueron finalmente diseñadas por Sakai en 2000, [2] y Boneh y Franklin en 2001. [3] Estas soluciones se basaron en emparejamientos bilineales . También en 2001, Clifford Cocks desarrolló una solución de forma independiente . [4] [5]
Estrechamente relacionados con varios esquemas de cifrado basados en identidad están los esquemas de acuerdos de claves basados en identidad. Uno de los primeros algoritmos de acuerdos de claves basados en la identidad se publicó en 1986, solo dos años después de la firma basada en la identidad de Shamir. El autor fue E. Okamoto. [6] Los esquemas de acuerdos de claves basados en identidad también permiten la criptografía basada en identidad "libre de custodia". Un ejemplo notable de un acuerdo de clave basado en identidad libre de fideicomiso es el "Acuerdo de clave autenticada sin fideicomiso" de McCullagh-Barreto que se encuentra en la sección 4 de su documento de 2004, "Un nuevo acuerdo de clave autenticada basado en identidad de dos partes".[7] Una variante de este intercambio de claves sin custodia está estandarizada como el acuerdo de claves basado en identidad en el estándar chino basado en identidad SM9 .
Los sistemas basados en identidad permiten que cualquier parte genere una clave pública a partir de un valor de identidad conocido, como una cadena ASCII. Un tercero de confianza, llamado generador de claves privadas (PKG), genera las claves privadas correspondientes. Para operar, el PKG publica primero una clave pública maestra y retiene la clave privada maestra correspondiente (denominada clave maestra ). Dada la clave pública maestra, cualquier parte puede calcular una clave pública correspondiente al ID de identidad combinando la clave pública maestra con el valor de identidad. Para obtener una clave privada correspondiente, la parte autorizada para usar el ID de identidad contacta al PKG, que usa la clave privada maestra para generar la clave privada para el ID de identidad .
Los sistemas basados en identidad tienen un problema característico en funcionamiento. Suponga que Alice y Bob son usuarios de tal sistema. Dado que la información necesaria para encontrar la clave pública de Alice está completamente determinada por la identificación de Alice y la clave pública maestra, no es posible revocar las credenciales de Alice y emitir nuevas credenciales sin (a) cambiar la identificación de Alice (generalmente un número de teléfono o una dirección de correo electrónico) que aparecerá en un directorio corporativo); o (b) cambiar la clave pública maestra y volver a emitir claves privadas para todos los usuarios, incluido Bob. [8]
Esta limitación puede superarse incluyendo un componente de tiempo (por ejemplo, el mes actual) en la identidad. [8]
|journal=
( ayuda )