WikiDer > Sakay-Kasaxara sxemasi - Vikipediya
The Sakay-Kasaxara sxemasi, shuningdek Sakay-Kasahara kalitlarini shifrlash algoritmi sifatida tanilgan (SAKKE), bu shaxsga asoslangan shifrlash (IBE) tizimi 2003 yilda Ryuichi Sakai va Masao Kasaxara tomonidan taklif qilingan.[1] Bilan birga Boneh-Franklin sxemasi, bu tijorat tomonidan amalga oshiriladigan identifikatsiyalashga asoslangan shifrlash sxemalarining oz sonli biri. Bu dastur juftliklar ustida elliptik egri chiziqlar va cheklangan maydonlar. Algoritm uchun xavfsizlik isboti 2005 yilda Chen va Cheng tomonidan ishlab chiqarilgan.[2] SAKKE Internet Engineering Task Force-da tasvirlangan (IETF) RFC 6508.[3]
Shaxsiy identifikatsiyaga asoslangan shifrlashning o'ziga xos usuli sifatida, asosiy foydalanish holati, jo'natuvchi faqat foydalanuvchining ommaviy identifikatorini (masalan, elektron pochta manzilini) bilganida, har kimning foydalanuvchiga xabarni shifrlashiga imkon berishdir. Shu tarzda, ushbu sxema foydalanuvchilarga shifrlash maqsadida ommaviy sertifikatlarni almashish talabini bekor qiladi.
Sxemaning tavsifi
Sakay-Kasaxara sxemasi xabarni shifrlashga imkon beradi o'ziga xos identifikatorga ega bo'lgan qabul qiluvchiga, . Faqat shaxsiy kalitga ega bo'lgan shaxs, , shaxsiyat bilan bog'liq, , xabarning parolini ochishga qodir bo'ladi.
Sxema doirasida, jo'natuvchi ham, qabul qiluvchi ham kalitlarni boshqarish serveri (KMS) deb nomlanuvchi Private Key Generator (PKG) ga ishonishi kerak. PKG ning maqsadi - qabul qiluvchining shaxsiy kalitini yaratish, , qabul qiluvchining shaxsi bilan bog'liq, . PKG qabul qiluvchiga identifikatsiyaga tegishli shaxsiy kalitni va PKG-ga tegishli umumiy parametrni xavfsiz tarzda etkazib berishi kerak, , barcha tomonlarga. Ushbu tarqatish jarayonlari ushbu kriptografik sxema ta'rifining bir qismi sifatida qaralmaydi.
Dastlabki bosqichlar
Sxema ikkita multiplikatsion guruhdan foydalanadi va . Bu taxmin qilinadi:
- The Diffie-Hellman muammosi juda qiyin . Bu degani, guruhning ikki a'zosi va , topish qiyin shu kabi .
- The Diffie-Hellman muammosi juda qiyin . Buning ma'nosi guruh va , topish qiyin shu kabi .
- Tate-Lichtenbaum nomli xarita mavjud juftlashtirish, dan E ga G gacha. Bu degani a'zosi va uchun a'zosi :
Ko'pincha, supersingular elliptik egri chiziq, kabi (asosiy buyurtmaning cheklangan maydoni ustida ). Jeneratör asosiy buyurtma ichida tanlangan . Guruh tomonidan yaratilgan guruhning juftligi tufayli tasvirdir (p tartibli sonli maydonning 2-darajali kengayish maydonida).
Ikki xash funktsiyalari shuningdek talab qilinadi, va . musbat tamsayı chiqadi, , shu kabi . natijalar bitlar, qaerda xabarning uzunligi .
Kalitlarni yaratish
PKG asosiy sirga ega qayerda va ochiq kalit bu nuqta . PKG shaxsiy kalitni yaratadi, , identifikatori bo'lgan foydalanuvchi uchun quyidagicha:
Shifrlash
Takrorlanmaydigan xabarni shifrlash uchun , jo'natuvchi qabul qiluvchining shaxsini talab qiladi, va umumiy PGK qiymati . Yuboruvchi quyidagi operatsiyani bajaradi.
- Yaratmoq:
- Yuboruvchi yaratadi foydalanish
- Fikrni yarating yilda :
- Niqoblangan xabarni yarating:
- Shifrlangan chiqish:
Shuni esda tutingki, xabarlar takrorlanmasligi mumkin, chunki bir xil identifikatorda takrorlangan xabar takrorlangan shifrlangan matnga olib keladi. Agar xabarlar takrorlanishi mumkin bo'lsa, protokolga kengaytma mavjud.
Parolni hal qilish
Shifrlangan xabarni parolini hal qilish uchun , qabul qiluvchiga shaxsiy kalit kerak, PKG va jamoat qiymatidan . Parolni hal qilish tartibi quyidagicha:
- Hisoblash
- Shifrlangan xabarni qabul qiling: .
- Hisoblash:
- Xabarni chiqarib oling:
- Xabarni tekshirish uchun hisoblang va faqat quyidagi hollarda xabarni qabul qiling:
Algoritmik to'g'riligini namoyish etish
Quyidagi tenglamalar algoritmning to'g'riligini namoyish etadi:
Xaritaning bilinear xususiyati bo'yicha:
Natijada:
Standartlashtirish
Ushbu protokolga tegishli to'rtta standart mavjud:
- IEEE tomonidan sxemani dastlabki standartlashtirish 2006 yilda boshlangan.[4]
- Ushbu sxema 2012 yilda IETF tomonidan standartlashtirilgan RFC 6508.
- Sxema asosida kalitlarni almashtirish algoritmi bu MIKEY- Buyuk Britaniyaning milliy razvedka va xavfsizlik agentligi tomonidan ishlab chiqilgan SAKKE protokoli, GCHQva ichida aniqlangan RFC 6509.
- Sakay-Kasaxara, MIKEY-SAKKE-da ko'rsatilganidek, kalitlarni almashtirishning asosiy algoritmi Xavfsiz xor shifrlangan IP orqali ovoz standart.[5]
Xavfsizlik
Shaxsiy identifikatsiyalashga asoslangan boshqa shifrlash sxemalari bilan umumiy ravishda Sakai-Kasahara Key Management Server (KMS) barcha foydalanuvchilarning shaxsiy kalitlari yaratilishi mumkin bo'lgan asosiy sirni saqlashni talab qiladi. Stiven Merdok MIKEY-SAKKE-ni KMS har bir foydalanuvchi aloqasini parolini hal qilishga imkon berish orqali xavfsizlik zaifligini yaratganligi uchun tanqid qildi[6][7][8]. Merdok, shuningdek, yo'qligini ta'kidladi oldinga maxfiylik MIKEY-SAKKE-da, maxfiy sir buzilganligi sababli zararni oshiradi. GCHQ, MIKEY-SAKKE yaratuvchisi, ushbu tahlilni ba'zi tashkilotlar tekshiruv yoki me'yoriy sabablarga ko'ra kerakli deb hisoblashi mumkinligiga ishora qildi.[9], va KMS tomonidan himoyalangan bo'lishi kerak havo oralig'i[10].
Kriptografik kutubxonalar va dasturlar
Sxema MIRACL kriptografik kutubxonasining bir qismidir.
Shuningdek qarang
- ID asosida shifrlash
- wolfSSL : MIKEY SAKKE bilan integratsiyalashgan SSL / TLS kutubxonasi
Adabiyotlar
- ^ Sakay, Ryuichi; Kasaxara, Masao (2003). "Elliptik egri chiziq bilan juftlashish asosida identifikatorga asoslangan kriptosistemalar" (PDF). Kriptografiya ePrint arxivi. 2003/054.
- ^ Chen, L .; Cheng, Z. "Sakay-Kasaxaraning identifikatsiyalashga asoslangan shifrlash sxemasining xavfsizligini tasdiqlovchi hujjat" (PDF). Kriptografiya ePrint arxivi. 2005/226.
- ^ Groves, M. (2012 yil fevral). Sakay-Kasaxara kalitini shifrlash (SAKKE). IETF. doi:10.17487 / RFC6508. RFC 6508.
- ^ Barbosa, M. (2006 yil iyun). "SK-KEM: Shaxsga asoslangan KEM" (PDF). IEEE. P1363.3. Iqtibos jurnali talab qiladi
| jurnal =
(Yordam bering) - ^ "Umumiy texnologiya standartlari". Xavfsiz xor. 2019. Arxivlangan asl nusxasi 2020-02-04 da. Olingan 4 fevral 2020.
- ^ Merdok, Stiven J. (Mart 2016). "Dizayn bo'yicha xavfli: shifrlangan telefon qo'ng'iroqlari uchun protokollar". Kompyuter. IEEE. 49 (3): 25–33. doi:10.1109 / MC.2016.70. S2CID 10072519.
- ^ Murgiya, Madxumita (2016 yil 22-yanvar). "GCHQ tomonidan ishlab chiqilgan xavfsiz telefon qo'ng'iroqlari uchun dastur" tinglash "ga ochiq'". Telegraf. Arxivlandi asl nusxasidan 2019-07-09. Olingan 2020-02-04.
- ^ Baraniuk, Kris (2016 yil 23-yanvar). "GCHQ tomonidan ishlab chiqilgan telefon xavfsizligi" kuzatuvga ochiq'". BBC yangiliklari. Olingan 2020-02-04.
- ^ Levi, Yan (2016 yil 26-yanvar). "MIKEY-SAKKE ning rivojlanishi". GCHQ. Olingan 2020-02-04.
- ^ "MIKEY-SAKKE tez-tez so'raladigan savollar". GCHQ. 2016 yil 7-avgust. Olingan 2020-02-04.