Criptografía basada en identidad


De Wikipedia, la enciclopedia libre
  (Redirigido desde la criptografía basada en ID )
Saltar a navegación Saltar a búsqueda

La criptografía basada en identidad es un tipo de criptografía de clave pública en la que una cadena conocida públicamente que representa a un individuo u organización se utiliza como clave pública . La cadena pública podría incluir una dirección de correo electrónico, un nombre de dominio o una dirección IP física.

La primera implementación de firmas basadas en identidad y una infraestructura de clave pública (PKI) basada en direcciones de correo electrónico fue desarrollada por Adi Shamir en 1984, [1] que permitió a los usuarios verificar firmas digitales utilizando solo información pública como el identificador del usuario. Según el esquema de Shamir, un tercero de confianza entregaría la clave privada al usuario después de la verificación de la identidad del usuario, con una verificación esencialmente igual a la requerida para emitir un certificado en una PKI típica.

Shamir propuso de manera similar el cifrado basado en identidad , que parecía particularmente atractivo ya que no era necesario adquirir una clave pública de identidad antes del cifrado. Sin embargo, no pudo encontrar una solución concreta y el cifrado basado en identidad siguió siendo un problema abierto durante muchos años. Las primeras implementaciones prácticas fueron finalmente diseñadas por Sakai en 2000, [2] y Boneh y Franklin en 2001. [3] Estas soluciones se basaron en emparejamientos bilineales . También en 2001, Clifford Cocks desarrolló una solución de forma independiente . [4] [5]

Estrechamente relacionados con varios esquemas de cifrado basados ​​en identidad están los esquemas de acuerdos de claves basados ​​en identidad. Uno de los primeros algoritmos de acuerdos de claves basados ​​en la identidad se publicó en 1986, solo dos años después de la firma basada en la identidad de Shamir. El autor fue E. Okamoto. [6] Los esquemas de acuerdos de claves basados ​​en identidad también permiten la criptografía basada en identidad "libre de custodia". Un ejemplo notable de un acuerdo de clave basado en identidad libre de fideicomiso es el "Acuerdo de clave autenticada sin fideicomiso" de McCullagh-Barreto que se encuentra en la sección 4 de su documento de 2004, "Un nuevo acuerdo de clave autenticada basado en identidad de dos partes".[7] Una variante de este intercambio de claves sin custodia está estandarizada como el acuerdo de claves basado en identidad en el estándar chino basado en identidad SM9 .

Uso

Los sistemas basados ​​en identidad permiten que cualquier parte genere una clave pública a partir de un valor de identidad conocido, como una cadena ASCII. Un tercero de confianza, llamado generador de claves privadas (PKG), genera las claves privadas correspondientes. Para operar, el PKG publica primero una clave pública maestra y retiene la clave privada maestra correspondiente (denominada clave maestra ). Dada la clave pública maestra, cualquier parte puede calcular una clave pública correspondiente al ID de identidad combinando la clave pública maestra con el valor de identidad. Para obtener una clave privada correspondiente, la parte autorizada para usar el ID de identidad contacta al PKG, que usa la clave privada maestra para generar la clave privada para el ID de identidad .

Limitación

Los sistemas basados ​​en identidad tienen un problema característico en funcionamiento. Suponga que Alice y Bob son usuarios de tal sistema. Dado que la información necesaria para encontrar la clave pública de Alice está completamente determinada por la identificación de Alice y la clave pública maestra, no es posible revocar las credenciales de Alice y emitir nuevas credenciales sin (a) cambiar la identificación de Alice (generalmente un número de teléfono o una dirección de correo electrónico) que aparecerá en un directorio corporativo); o (b) cambiar la clave pública maestra y volver a emitir claves privadas para todos los usuarios, incluido Bob. [8]

Esta limitación puede superarse incluyendo un componente de tiempo (por ejemplo, el mes actual) en la identidad. [8]

Ver también

Referencias

  1. ^ Adi Shamir, Criptosistemas basados ​​en identidad y esquemas de firma . Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science , 7: 47--53, 1984
  2. ^ Sakai, R; Ohgishi, K; Kasahara, M (2000). "Criptosistemas basados ​​en emparejamientos". SICS . Simposio sobre criptografía y seguridad de la información.
  3. ^ Dan, Boneh; Matt, Franklin (2001). "Cifrado basado en identidad del emparejamiento de Weil". Avances en criptología - CRYPTO 2001 . Apuntes de conferencias en Ciencias de la Computación. 2139/2001. Saltador. págs. 213-229. CiteSeerX 10.1.1.66.1131 . 
  4. Cocks, Cliff (2001). "Un esquema de cifrado basado en identidad basado en residuos cuadráticos" (PDF) . Criptografía y codificación . Apuntes de conferencias en Ciencias de la Computación . Instituto de Matemáticas y sus Aplicaciones Conferencia Internacional sobre Criptografía y Codificación - Actas de IMA 2001. 2260/2001. Saltador. págs. 360–363. CiteSeerX 10.1.1.116.5477 . doi : 10.1007 / 3-540-45325-3_32 . ISBN   978-3-540-43026-1. Archivado desde el original (PDF) el 2007-02-06.
  5. ^ "Dr. Clifford Cocks CB, Doctor Honoris Causa en Ciencias" . Universidad de Bristol. Archivado desde el original el 27 de junio de 2015.
  6. ^ Okamoto, E. (1986). "Propuesta de sistemas de distribución de claves basados ​​en identidad". Cartas de electrónica . 22 (24): 1283-1284. Bibcode : 1986ElL .... 22.1283O . doi : 10.1049 / el: 19860880 . ISSN 0013-5194 . 
  7. ^ McCullagh, Noel; Barreto, Paulo SLM (2004). "Un nuevo acuerdo de clave autenticada basada en identidad de dos partes" . Cite journal requiere |journal=( ayuda )
  8. ^ a b Verde, Mateo; Miers, Ian (17 de mayo de 2015). "Reenviar mensajería asincrónica segura desde cifrado perforable" . SP '15: Actas del Simposio IEEE 2015 sobre seguridad y privacidad . ACM (publicado el 20 de julio de 2015): 305–320. doi : 10.1109 / SP.2015.26 . ISBN 978-1-4673-6949-7. S2CID  9171925 . Archivado desde el original el 8 de junio de 2021.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Criptografía basada en identidad&oldid=1036189853 "