Sakai–Kasahara-schema
Sakai –Kasahara-schemat , även känt som Sakai–Kasahara-nyckelkrypteringsalgoritmen ( SAKKE ), är ett identitetsbaserat krypteringssystem (IBE) som föreslagits av Ryuichi Sakai och Masao Kasahara 2003. Vid sidan av Boneh–Franklin-schemat är detta ett system. av ett litet antal kommersiellt implementerade identitetsbaserade krypteringsscheman. Det är en tillämpning av parningar över elliptiska kurvor och finita fält . Ett säkerhetsbevis för algoritmen producerades 2005 av Chen och Cheng. SAKKE beskrivs i Internet Engineering Task Force ( IETF ) RFC 6508.
Som en specifik metod för identitetsbaserad kryptering är det primära användningsfallet att tillåta vem som helst att kryptera ett meddelande till en användare när avsändaren bara känner till användarens offentliga identitet (t.ex. e-postadress). På detta sätt tar detta schema bort kravet på användare att dela offentliga certifikat i krypteringssyfte.
Beskrivning av schema
Sakai–Kasahara-schemat tillåter kryptering av ett meddelande till en mottagare med en specifik identitet, . Endast entiteten med den privata nyckeln, , kopplad till identiteten, , kommer att kunna dekryptera meddelandet.
Som en del av schemat måste både avsändaren och mottagaren lita på en Private Key Generator (PKG), även känd som en Key Management Server (KMS). Syftet med PKG är att skapa mottagarens privata nyckel, , kopplad till mottagarens identitet, . PKG måste säkert leverera den identitetsspecifika privata nyckeln till mottagaren och den PKG-specifika publika parametern till alla parter. Dessa distributionsprocesser betraktas inte som en del av definitionen av detta kryptografiska system.
Förberedelser
Schemat använder två multiplikativa grupper och . Det antas:
- Diffie -Hellman-problemet är svårt i . Det betyder att givet två medlemmar i gruppen och , är det svårt att hitta så att .
- Diffie -Hellman-problemet är svårt i . Det betyder att givet två medlemmar i gruppen och är det svårt att hitta så att .
- Det finns en bilinjär karta, en Tate-Lichtenbaum- parning , från E till G. Detta betyder att för en medlem av :
Ofta är en supersingular elliptisk kurva , såsom ( över ett ändligt fält av primtal ordning ). En generator av prime ordningen väljs i . Gruppen är bilden som beror på parningen av gruppen som genereras av (i förlängningsfältet för grad 2 av det finita ordningsfältet p).
Två hash-funktioner krävs också, och . matar ut ett positivt heltal, , så att . matar ut bitar, där är längden på meddelandet .
Nyckelgenerering
PKG har en huvudhemlighet där och en publik nyckel som är en punkt på . PKG genererar den privata nyckeln, , för användaren med identitet enligt följande:
Kryptering
För att kryptera ett icke-upprepande meddelande , kräver avsändaren mottagarens identitet, och det offentliga PGK-värdet . Avsändaren utför följande operation.
- Skapa:
- Avsändaren genererar med
- Generera punkten i :
- Skapa det maskerade meddelandet:
- Den krypterade utgången är:
Observera att meddelanden kanske inte upprepas, eftersom ett upprepat meddelande till samma identitet resulterar i en upprepad chiffertext. Det finns en tillägg till protokollet om meddelanden skulle kunna upprepas.
Dekryptering
För att dekryptera ett meddelande krypterat till , kräver mottagaren den privata nyckeln, från PKG och det publika värdet . Dekrypteringsproceduren är som följer:
- Beräkna
- Ta emot det krypterade meddelandet: .
- Beräkna:
- Extrahera meddelandet:
- För att verifiera meddelandet, beräkna och acceptera endast meddelandet om:
Demonstration av algoritmisk korrekthet
Följande ekvationer visar riktigheten av algoritmen:
Med kartans bilinjära egenskap:
Som ett resultat:
Standardisering
Det finns fyra standarder för detta protokoll:
- Initial standardisering av systemet påbörjades av IEEE 2006.
- Schemat standardiserades av IETF 2012 inom RFC 6508.
- En nyckelutbytesalgoritm baserad på schemat är MIKEY -SAKKE-protokollet utvecklat av Storbritanniens nationella underrättelse- och säkerhetsbyrå, GCHQ , och definierat i RFC 6509.
- Sakai-Kasahara, som specificerats i MIKEY-SAKKE, är den centrala nyckelutbytesalgoritmen i den Secure Chorus-krypterade Voice over IP- standarden.
säkerhet
I likhet med andra identitetsbaserade krypteringsscheman kräver Sakai-Kasahara att Key Management Server (KMS) lagrar en huvudhemlighet från vilken alla användares privata nycklar kan genereras. Steven Murdoch har kritiserat MIKEY-SAKKE för att ha skapat en säkerhetsrisk genom att tillåta KMS att dekryptera alla användares kommunikation. Murdoch noterade också att avsaknaden av framåtriktad sekretess i MIKEY-SAKKE ökar skadan som kan bli följden av att huvudhemligheten äventyras. GCHQ, skaparen av MIKEY-SAKKE, bestred denna analys och påpekade att vissa organisationer kan anse sådan övervakningskapacitet vara önskvärd av utrednings- eller regulatoriska skäl, och att KMS bör skyddas av ett luftgap .
Kryptografiska bibliotek och implementeringar
Schemat är en del av MIRACLs kryptografiska bibliotek.
Se även
- ID-baserad kryptering
- wolfSSL : Ett SSL/TLS-bibliotek som har integration med MIKEY SAKKE