신원 기반 암호화
Identity-based cryptography아이덴티티 기반 암호는 개인이나 단체를 대표하는 대중적으로 알려진 문자열을 공개키(public key)로 사용하는 일종의 공개키 암호다.공용 문자열에는 전자 메일 주소, 도메인 이름 또는 실제 IP 주소가 포함될 수 있다.
아이덴티티 기반 서명과 이메일 주소 기반 PKI(Public Key Infrastructure)의 최초 구현은 1984년 아디 샤미르에 의해 개발되었으며,[1] 이를 통해 사용자 식별자와 같은 공공 정보만을 사용하여 디지털 서명을 확인할 수 있었다.샤미르의 계획에 따르면, 신뢰할 수 있는 제3자가 사용자의 신원을 확인한 후 개인 키를 사용자에게 전달하게 되는데, 검증은 기본적으로 일반적인 PKI에서 인증서 발급에 필요한 것과 동일하다.
샤미르는 유사하게 ID 기반 암호화를 제안했는데, 암호화 이전에 ID의 공개 키를 획득할 필요가 없었기 때문에 특히 매력적으로 보였다.그러나 그는 구체적인 해결책을 내놓지 못했고, 신원 기반 암호화는 수 년 동안 공개적인 문제로 남아 있었다.최초의 실제 실행은 2000년 사카이, 2001년 본과 프랭클린이 마침내 고안했다.[2][3]이 해결책들은 이선 쌍에 기초했다.또한 2001년에는 Clifford Cocks에 의해 독립적으로 해결책이 개발되었다.[4][5]
다양한 신원 기반 암호화 체계와 밀접하게 관련된 것은 신원 기반 핵심 합의 체계다.최초의 신원 기반 핵심 합의 알고리즘 중 하나가 샤미르의 신원 기반 서명 2년 후인 1986년에 발표되었다.저자는 E였다.오카모토 [6]입니다ID 기반 주요 합의 체계는 또한 "에스크로 프리" 신원 기반 암호화를 허용한다.이러한 에스크로 자유 정체성 기반 핵심 협약의 주목할 만한 예는 매컬라흐-바레토의 2004년 논문 "에스크로 없이 인증된 키 계약" 4절에서 발견된 "에스크로 없이 인증된 키 계약"이다.[7]이 에스크로 프리 키 교환의 변형은 중국식 아이덴티티 기반 표준 SM9에서 아이덴티티 기반 키 계약으로 표준화된다.
사용법
ID 기반 시스템은 모든 당사자가 ASCII 문자열과 같이 알려진 ID 값에서 공개 키를 생성할 수 있도록 한다.PKG(Private Key Generator)라고 불리는 신뢰할 수 있는 제3자가 해당 개인 키를 생성한다.운영을 위해 PKG는 먼저 마스터 공개키를 발행하고 해당 마스터 비공개키(마스터키라고 한다)를 보유한다.마스터 공개 키가 주어진 경우, 어떤 당사자도 마스터 공개 키를 ID 값과 결합하여 ID ID에 해당하는 공개 키를 계산할 수 있다.해당 개인 키를 얻기 위해 ID ID 사용을 허가받은 당사자는 PKG에 연락하며, PKG는 마스터 개인 키를 사용하여 ID ID에 대한 개인 키를 생성한다.
한계
신원 기반 시스템은 작동 중에 특징적인 문제가 있다.앨리스와 밥이 그런 시스템의 사용자라고 가정해 보자.앨리스의 공개키를 찾는 데 필요한 정보는 앨리스의 ID와 마스터 공개키에 의해 완전히 결정되기 때문에, (a) 앨리스의 ID(보통 회사 디렉토리에 나타날 전화번호나 이메일 주소)를 변경하거나 (b) 마스트를 변경하지 않고는 앨리스의 자격 증명을 취소하고 새로운 자격 증명을 발급할 수 없다.er public key 및 Bob을 포함한 모든 사용자에게 개인 키 재발급.[8]
이러한 제한은 시간 요소(예: 현재 월)를 ID에 포함시킴으로써 극복할 수 있다.[8]
참고 항목
참조
- ^ Adi Shamir, ID 기반 암호 시스템 및 서명 체계.암호학의 발전: CRIPTO 84, 컴퓨터 과학 강의 노트, 7:47-53, 1984
- ^ Sakai, R; Ohgishi, K; Kasahara, M (2000). "Cryptosystems based on pairings". SICS. Symposium on cryptography and information security.
- ^ Dan, Boneh; Matt, Franklin (2001). "Identity-based encryption from the Weil pairing". Advances in Cryptology — CRYPTO 2001. Lecture Notes in Computer Science. Vol. 2139/2001. Springer. pp. 213–229. CiteSeerX 10.1.1.66.1131.
- ^ Cocks, Cliff (2001). "An Identity Based Encryption Scheme Based on Quadratic Residues" (PDF). Cryptography and Coding. Lecture Notes in Computer Science. Institute of Mathematics and Its Applications International Conference on Cryptography and Coding – Proceedings of IMA 2001. Vol. 2260/2001. Springer. pp. 360–363. CiteSeerX 10.1.1.116.5477. doi:10.1007/3-540-45325-3_32. ISBN 978-3-540-43026-1. Archived from the original (PDF) on 2007-02-06.
- ^ "Dr Clifford Cocks CB, Honorary Doctor of Science". University of Bristol. Archived from the original on 2015-06-27.
- ^ Okamoto, E. (1986). "Proposal for identity-based key distribution systems". Electronics Letters. 22 (24): 1283–1284. Bibcode:1986ElL....22.1283O. doi:10.1049/el:19860880. ISSN 0013-5194.
- ^ McCullagh, Noel; Barreto, Paulo S. L. M. (2004). "A New Two-Party Identity-Based Authenticated Key Agreement".
{{cite journal}}
:Cite 저널은 필요로 한다.journal=
(도움말) - ^ a b Green, Matthew; Miers, Ian (17 May 2015). "Forward Secure Asynchronous Messaging from Puncturable Encryption". SP '15: Proceedings of the 2015 IEEE Symposium on Security and Privacy. ACM (published 20 July 2015): 305–320. doi:10.1109/SP.2015.26. ISBN 978-1-4673-6949-7. S2CID 9171925. Archived from the original on 8 June 2021.