Criptografia baseada na identidade
Esta página ou se(c)ção precisa ser formatada para o padrão wiki. (Fevereiro de 2022) |
Criptografia Baseada na Identidade ou Criptografia Baseada em Identidade (do inglês, IBE - Identity-Based Encryption) é um tipo de criptografia de chave pública na qual a chave pública estará em função de algumas informações exclusivas sobre a identidade do usuário. Um esquema proposto por Shamir em 1984[1], foi pioneiro no que diz respeito à Criptografia Baseada na Identidade, o esquema permite uma comunicação segura e sem necessidade de utilizar certificados digitais fornecidos por uma autoridade certificadora.
Modelo Alternativo
editarNo modelo da Criptografia de chave pública, requer-se um par, com uma chave pública e uma chave privada.
A solução mais comum para o compartilhamento de chaves é uma ICP (Infraestrutura de Chaves Públicas), em que um certificado digital opera para criptografar o texto ou para gerar uma assinatura digital, um modelo de alta complexidade e de alto custo.
A Criptografia Baseada na Identidade, ao lado da criptografia auto certificada e da criptografia sem certificado, constituem os denominados Modelos Alternativos que buscam igual segurança e eficiência, mas de maneira mais simples e menos custosas, dispensam a necessidade de ICP.
História
editarO modelo foi iniciado por Shamir, em 1984, com uma proposta de comunicação segura, sem a necessidade de utilizar certificados digitais fornecidos por uma autoridade certificadora.
Precisou-se de quase duas décadas para que outros modelos pudessem despertar o interesse da indústria com algoritmos mais eficientes e demonstrados seguros, panorama criado somente em 2001, com as propostas de dois criptossistemas baseados na identidade: um proposto por Clifford Cocks[2], fundamentado em resíduos quadráticos, e outro por Boneh e Franklin[3], baseado em emparelhamentos bilineares. Este ganhou notoriedade pela eficiência e segurança e se colocou presente em diversos produtos disponíveis no mercado.
Os criptossistemas hierárquicos baseados em identidades surgiram em seguida, conforme detalhados em Gentry e Silverberg 2002[4] e, posteriormente Yao et al. 2004[5], Boneh et al. 2007[6] e Chatterjee e Sarkar 2007[7].
As implementações com hierarquia de autoridades se justificam não apenas porque reduzem a sobrecarga e responsabilidade sobre uma autoridade centralizada, mas também porque são uma proposta para eliminar a característica de custódia de chaves. Ainda assim, passaram a acrescentar melhorias em várias frentes como aumento do nível de segurança com demonstrações sem a hipótese de oráculos aleatórios Waters 2005[8], redução do tamanho da chave em Naccache 2007[9], aumento da velocidade do cálculo de emparelhamento em Fan et al. 2008[10].
Estrutura
editarO esquema básico da Criptografia Baseada na Identidade é composto por quatro fases: INICIALIZA, EXTRAI, CIFRA e DECIFRA. Conforme Baek 2004[11], essas fases são definidas da seguinte forma:
- INICIALIZA: O PKG (Private Key Generator – em português, gerador de chave privada) cria o par de chaves privada sk[PKG] e pública pk[PKG].
- EXTRAI: Bob se autentica com o PKG e obtém a chave privada sk[ID-Bob] que é associada à sua identidade [ID-Bob].
- CIFRA: Utilizando a identidade do Bob, [ID-Bob] , e pk[PKG], Alice cifra a sua mensagem M (que é um texto plano) e obtém o texto cifrado C.
- DECIFRA: Recebendo o texto cifrado C de Alice, Bob decifra a mensagem M através da sua chave privada sk[ID-Bob]
Vantagens
editar- A identidade pode ser informada pelo próprio usuário aos seus parceiros e não há a obrigatoriedade de manutenção de diretórios de chaves;
- Não necessita de um repositório para armazenamento de chaves públicas;
- Custo computacional reduzido;
- Permite a implementação dos modelos hierárquicos;
- Permite assinaturas Curtas;
- Permite assinaturas em Grupo;
- Permite assinaturas em Anel;
- Permite a implementação de disponibilidade condicional.
Desvantagens
editar- A característica da custódia de chaves;
- A necessidade de um canal seguro para distribuição das chaves secretas;
- Problemas com a possibilidade de revogação de identidades;
Referências
- ↑ Adi Shamir, Identity-Based Cryptosystems and Signature Schemes]. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984
- ↑ Clifford Cocks, An Identity Based Encryption Scheme Based on Quadratic Residues, Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001
- ↑ Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)
- ↑ Gentry, C. e Silverberg, A. (2002). Hierarchical id-based cryptography. In ASIACRYPT ’02: Proceedings of the 8th International Conference on the Theory and Application of Cryptology and Information Security, pages 548–566, London, UK. Springer-Verlag. 9, 22
- ↑ Yao, D., Fazio, N., Dodis, Y., e Lysyanskaya, A. (2004). Id-based encryption for complex hierarchies with applications to forward security and broadcast encryption. In CCS ’04: Proceedings of the 11th ACM conference on Computer and communications security, pages 354–363, New York - NY - USA. ACM Press. 22
- ↑ Boneh, D., Gentry, C., e Hamburg, M. (2007). Space-efficient identity based encryptionwithout pairings. In FOCS ’07: Proceedings of the 48th Annual IEEE Symposium on Foundations of Computer Science, pages 647–657, Washington, DC, USA. IEEE Computer Society. 24
- ↑ Chatterjee, S. e Sarkar, P. (2007). Constant size ciphertext hibe in the augmented selective-id model and its extensions. J. UCS, 13(10):1367–1395. 22
- ↑ Waters, B. R. (2005). Efficient identity-based encryption without random oracles. In EUROCRYPT’05, volume 3494 of Lecture Notes in Computer Science, pages 114–127. Springer. Também disponível em Cryptology ePrint Report 2004/180. 22, 39
- ↑ Naccache, D. (2007). Secure and practical identity-based encryption. IET Information Security, 1(2):59–64.
- ↑ Fan, X., Gong, G., e Jao, D. (2008). Speeding up pairing computations on genus 2 hyperelliptic curves with efficiently computable automorphisms. In Pairing ’08: Proceedings of the 2nd international conference on Pairing-Based Cryptography, pages 243–264, Berlin, Heidelberg. Springer-Verlag. 22
- ↑ Baek, J., Newmarch, J., Safavi-Naini, R., e Susilo, W. (2004). A survey of identity-based cryptography. AUUG 2004. 23, 24