ID 기반 암호화
Identity-based encryptionID 기반 암호화, 즉 ID 기반 암호화(IBE)는 ID 기반 암호화의 중요한 원시적이다. 이와 같이 사용자의 공용 키가 사용자의 ID(예: 사용자의 전자 메일 주소)에 대한 몇 가지 고유한 정보인 공개 키 암호화의 일종이다. 즉, 시스템의 공용 매개변수에 접근할 수 있는 송신자는 수신자 이름이나 전자 메일 주소의 문자값 등을 키로 사용하여 메시지를 암호화할 수 있다. 수신자는 중앙 당국으로부터 그것의 암호 해독 키를 얻는데, 그것은 모든 사용자들을 위해 비밀 키를 생성하기 때문에 신뢰될 필요가 있다.
ID 기반 암호화는 1984년 Adi Shamir에 의해 제안되었다.[1] 그러나 그는 신분 기반 서명만 즉석에서 할 수 있었다. 신원 기반 암호화는 수년 동안 공개적인 문제로 남아 있었다.
페어링 기반 Boneh-Franklin 방식과[2] Cocks의 2차 잔류물을 기반으로 한 암호화 방식은[3] 모두 2001년에 IBE 문제를 해결했다.
사용법
ID 기반 시스템은 모든 당사자가 ASCII 문자열과 같이 알려진 ID 값에서 공개 키를 생성할 수 있도록 한다. PKG(Private Key Generator)라고 불리는 신뢰할 수 있는 제3자가 해당 개인 키를 생성한다. 운영을 위해 PKG는 먼저 마스터 공개키를 발행하고 해당 마스터 비공개키(마스터키라고 한다)를 보유한다. 마스터 공개 키가 주어진 경우, 어떤 당사자도 마스터 공개 키를 ID 값과 결합하여 ID에 해당하는 공개 키를 계산할 수 있다. 해당 개인 키를 얻기 위해 ID ID 사용을 허가받은 당사자는 PKG에 연락하며, PKG는 마스터 개인 키를 사용하여 ID ID에 대한 개인 키를 생성한다.
결과적으로, 당사자들은 개별 참가자 사이에 키를 사전에 배포하지 않고 메시지를 암호화(또는 서명 확인)할 수 있다. 이는 인증된 키의 사전 배포가 기술적 제약으로 인해 불편하거나 실행 불가능한 경우에 매우 유용하다. 단, 메시지의 암호를 해독하거나 서명을 하려면, 인증된 사용자는 PKG로부터 적절한 개인 키를 얻어야 한다. 이 접근방식의 주의사항은 PKG가 사용자의 개인 키를 생성할 수 있고 따라서 허가 없이 메시지를 해독(또는 서명)할 수 있기 때문에 높은 신뢰도를 가져야 한다는 것이다. 제3자의 비밀을 이용하여 어떤 사용자의 개인키도 생성될 수 있기 때문에, 이 시스템에는 고유의 키 에스크로가 있다. 인증서 기반 암호화,[4] 보안 키 발급 암호화[5], 무인증 암호화를 포함한 에스크로를 제거하는 다양한 시스템이 제안되었다.[6]
관련 단계는 이 다이어그램에 설명되어 있다.
프로토콜 프레임워크
댄 본과 매튜 K. 프랭클린은 완전한 IBE 시스템을 구성하는 네 가지 알고리즘 세트를 정의했다.
- Setup: 이 알고리즘은 전체 IBE 환경을 만들기 위해 PKG에 의해 한 번 실행된다. 마스터키는 비밀로 유지되어 사용자의 개인키를 도출하는 데 사용되며, 시스템 파라미터는 공개된다. 보안 매개 변수 즉, 키 자료의 이진 길이)를 수락하고 다음과 같은 출력을 생성한다.
- 추출: 이 알고리즘은 사용자가 개인 키를 요청할 때 PKG에 의해 실행된다. 요청자의 진정성 확인 및 의 보안 전송은 IBE 프로토콜이 처리하려고 시도하지 않는 문제라는 점에 유의하십시오. It takes as input , and an identifier and returns the private key for user .
- 암호화: Takes , a message and and outputs the encryption .
- 암호 해독: d c{\c\}을를 하고 m을 반환하십시오
정확성 제약
전체 시스템이 작동하려면 다음과 같이 가정해야 한다.
암호화 구성표
가장 효율적인 신원 기반 암호화 체계는 현재 Weil 또는 Tate 쌍과 같은 타원 곡선상의 이린라인 쌍에 기초하고 있다. 이 계획들 중 첫 번째는 Dan Boneh와 Matthew K에 의해 개발되었다. Franklin(2001) 및 Elgamal 유사 접근방식을 사용하여 임의 암호문의 확률론적 암호화를 수행한다. Boneh-Franklin 체계는 확실히 안전하지만, 보안 증거는 특정 타원 곡선 그룹의 문제 경도에 대한 비교적 새로운 가정에 기초한다.
ID 기반 암호화에 대한 또 다른 접근방식은 2001년에 Clifford Cocks에 의해 제안되었다. Cocks IBE 체계는 잘 연구된 가정(이차적 잔류성 가정)에 기초하지만 높은 수준의 암호문 확장으로 메시지를 한 번에 한 비트씩 암호화한다. 따라서 대칭 암호와 함께 사용하기 위한 세션 키와 같이 가장 짧은 메시지를 제외한 모든 메시지를 보내는 것은 매우 비효율적이고 비현실적이다.
IBE에 대한 세 번째 접근방식은 격자 사용을 통한 것이다.
ID 기반 암호화 알고리즘
다음은 실제 ID 기반 암호화 알고리즘 목록
이 모든 알고리즘은 보안 증거를 가지고 있다.
이점
모든 신원 기반 암호화 방식의 주요 장점 중 하나는 사용자가 한정되어 있을 경우 모든 사용자가 키를 발급받은 후 제3자의 비밀이 파기될 수 있다는 것이다. 이는 이 시스템이 일단 발급되면 키가 항상 유효하다고 가정하기 때문에 발생할 수 있다(이 기본 시스템은 키 폐기 방법이 없기 때문이다). 핵심 파기가 있는 이 시스템의 파생상품 대다수는 이러한 장점을 상실한다.
더욱이, 공용 키가 식별자에서 파생되므로, IBE는 공용 키 분배 인프라의 필요성을 제거한다. 공용 키의 진위는 해당 사용자에게 개인 키의 전송이 보안(신뢰성, 무결성, 기밀성)을 유지하는 한 암묵적으로 보장된다.
이러한 측면 외에도, IBE는 식별자에 추가 정보를 인코딩할 수 있는 가능성으로부터 나오는 흥미로운 특징들을 제공한다. 예를 들어, 발신인은 메시지의 만료 날짜를 지정할 수 있다. 그는 이 타임스탬프를 실제 수신자의 아이덴티티(X.509와 같은 이진 형식을 사용했을 가능성이 있음)에 첨부한다. 수신자가 PKG에 연락하여 이 공개 키의 개인 키를 회수할 때, PKG는 식별자를 평가하고 유효기간이 지났을 경우 추출을 거부할 수 있다. 일반적으로 ID에 데이터를 내장하는 것은 식별자에 대한 개인키의 종속성을 통해 진위가 보장된 송신자와 PKG 사이에 추가 채널을 여는 것과 일치한다.
단점
- PKG(Private Key Generator)가 손상되면 해당 서버가 사용하는 PKG(Private Key Generator)의 전체 수명 동안 보호되는 모든 메시지도 손상된다. 이로 인해 PKG는 적에게 고부가가치 표적이 된다. 손상된 서버로 인한 노출을 제한하기 위해 마스터 개인-공용 키 쌍을 새로운 독립 키 쌍으로 업데이트할 수 있다. 그러나 이는 모든 사용자가 서버에 대한 가장 최근의 공개 키를 가지고 있어야 하는 키 관리 문제를 야기한다.
- PKG(Private Key Generator)는 사용자를 위해 개인 키를 생성하기 때문에 권한 없이 메시지를 해독하거나 서명할 수 있다. 이는 IBS 시스템을 부인하지 않는 데 사용할 수 없음을 의미한다. 이는 자체 PKG를 주최하고 시스템 관리자를 신뢰하며 거부감이 필요하지 않은 조직에게는 문제가 되지 않을 수 있다.
- 암시적 키 에스크로의 문제는 현재 PKI 시스템에서는 존재하지 않으며, 일반적으로 사용자의 컴퓨터에서 개인 키가 생성된다. 컨텍스트에 따라 키 에스크로는 긍정적인 특징(예: 기업 내)으로 보일 수 있다. 인증서 기반 암호화, 비밀 공유, 보안 키 발급 암호, 무인증 암호 등 에스크로를 제거하는 다양한 시스템이 제안되었다.
- 시스템 결합 시 개인 키를 전송하려면 사용자와 PKG(Private Key Generator) 사이의 보안 채널이 필요하다. 여기서 SSL과 같은 연결은 대규모 시스템의 공통적인 해결책이다. PKG로 계정을 보유하고 있는 사용자는 본인 인증을 받을 수 있어야 한다는 점을 유의해야 한다. 이는 원칙적으로 사용자 이름, 비밀번호 또는 스마트카드로 관리하는 공개키 쌍을 통해 달성될 수 있다.
- IBE 솔루션은 양자 컴퓨터 공격의 코드 파괴에 대해 불안정한 암호 기술에 의존할 수 있다(Shor의 알고리즘 참조).
참고 항목
참조
- ^ Adi Shamir, ID 기반 암호 시스템 및 서명 체계. 암호학의 발전: CRIPTO 84, 컴퓨터 과학 강의 노트, 7:47-53, 1984
- ^ 댄 본, 매튜 K 프랭클린, 암호학의 Weil Pairing 진전에 따른 ID 기반 암호화 - CRYPLO 2001의 진행 (2001)
- ^ Clifford Cocks, 2차 잔류물에 기반한 ID 기반 암호화 체계, 제8차 IMA 국제암호화회의 개최, 2001
- ^ Craig Gentry Certificate-Based Encryption and Certificate Regulation Problements in Cryptology - EUROCrypt 2003(2003)의 절차
- ^ Lee, Byoungcheon; Boyd, Colin; Dawson, Ed; Kim, Kwangjo; Yang, Jeongmo; Yoo, Seungjae (2004). Secure Key Issuing in ID-based Cryptography. ACS Conferences in Research and Practice in Information Technology - Proceedings of the Second Australian Information Security Workshop-AISW 2004. CiteSeerX 10.1.1.6.337.
- ^ SS Al-Riyami, KG Paterson Certificateless Public Key Cryptography in Cryptology - ASIACRYPT 2003의 절차(2003)
- ^ Sakai, Ryuichi; Kasahara, Masao (2003). "ID Based cryptosystems with pairing on elliptic curve" (PDF). Cryptography ePrint Archive. 2003/054.
- ^ Boneh, Dan; Boyen, X (2004). "Efficient selective-ID secure identity based encryption without random oracles". LNCS. Advances in Cryptography - EUROCRYPT 2004. Springer-Verlag. 3027: 223–238. doi:10.1007/978-3-540-24676-3_14. ISBN 978-3-540-21935-4.