Adi Shamira IDベースの記事

まえがき


シャミールアディはイスラエルの暗号解読者であり、コンピューターサイエンスの教授であり、チューリング賞の受賞者であるワイズマン研究所の数学を応用しています。 彼は有名なRSA暗号システムの3人の作成者の1人であり、1984年に、ShamirはID-Based Cryptography(個人暗号)と呼ばれる新しい暗号システムに関する記事を書きました。

この記事では、この記事の翻訳を提供したいと思います。



アイデア


この記事では、ユーザーのペアが安全に通信し、公開鍵または秘密鍵を交換せずに各署名を検証できる新しいタイプの暗号化スキームを紹介します。 このスキームは、信頼できるキージェネレーターセンターの存在を前提としています。その唯一の目的は、ユーザーがネットワークに最初に参加したときに、各ユーザーに個人用のスマートカードを提供することです。 このカードに組み込まれた情報により、ユーザーは送信するメッセージに署名して暗号化し、受信したメッセージの署名を解読して検証することができます。



企業の本社は各ユーザーが信頼するキージェネレーターセンターとして機能できるため、このスキームは、多国籍企業のリーダーや大銀行の支店などの非公開ユーザーグループに最適です。 このスキームは、数百のキージェネレーターセンターと数百万のユーザーがいる全国でも適用でき、誰もが小切手、クレジットカードの領収書、法的文書、手紙に電子署名できる新しいタイプのIDカードの基礎になります。



このスキームは、暗号システムの公開鍵に追加条件を加えたものです:公開(または/)秘密鍵のランダムなペアを生成してそれらの1つを公開する代わりに、ユーザーは自分の公開鍵でインターネット上で自分の名前と住所を発表します。 ユーザーの組み合わせが一意であり、その後それを拒否できない場合、名前、社会保障番号、自宅の住所、オフィスまたは電話番号(コンテキストに応じて)の任意の組み合わせを公開キーとして使用できます。



対応する秘密鍵は、鍵ジェネレーターのセンターによって計算され、ユーザーが最初にネットワークに参加したときにスマートカードの形式でユーザーに発行されます。 カードには、マイクロプロセッサ、入力/出力ポート、RAM、秘密鍵付きのROM、およびメッセージの暗号化と復号化、署名の確立と検証のためのプログラムが含まれています。



IDベースは理想的なメールシステムに似ています。誰かの名前と住所を知っている場合は、その人にメッセージを送信でき、その人だけがこのメッセージを読むことができます。 受信者のみが複製できるため、署名を検証することもできます。



これにより、システムの暗号化の側面がユーザーに対してほとんど透過的になります。 このシステムは、キーやプロトコルについて何も知らない非専門家でも効果的に使用できますユーザーAがユーザーBにメッセージを送信する場合、スマートカードにある秘密キーを使用してメッセージに署名し、インターネット上の名前とアドレスで結果を暗号化しますユーザーBは、自分の名前と住所を追加して、メッセージを送信します。 ユーザーBはメッセージを受信すると、スマートカードにある秘密キーを使用してメッセージを解読し、ユーザーAの名前とアドレスを使用して署名を検証します。



秘密鍵は、ユーザーではなく、キージェネレーターの中央で計算する必要があります。ユーザーIDには特別なものはないためです。ユーザーAが公開鍵に対応する秘密鍵を計算できる場合、ユーザーB、Cなどの秘密鍵も計算できます。 。そして、回路は安全でなくなります。



鍵ジェネレーターの中心には、いくつかの秘密情報が必要です。たとえば、多数の因数分解を知っています。



回線の全体的なセキュリティは、次の点に依存します。

•暗号化機能の基礎となるセキュリティ

•キージェネレーターセンターの特権情報の秘密

•カードの紛失、複製、不正使用を防ぐためのユーザーの注意事項





すべてのスキームで、メッセージmはキーkで暗号化され、暗号文cはチャネルを介して送信され、キーkdで復号化されます。



キーの選択は、真にランダムなデータkに基づいています。 秘密鍵スキームでは、kd = ke = kであり、通信の両方の参加者が別個のチャネル鍵を秘密に保つ必要があります。 公開鍵スキームでは、2つの異なる関数k= fe(k)とkd = fe(k)を適用することにより、暗号化キーと復号化キーがkから取得され、チャネルの信頼性を検証するために別のチャネルキーが使用されます。



IDベースでは、暗号化キーはユーザー情報ke = iであり、復号化キーは関数kd = f(i、k)を介してIとkから取得されます。 ユーザー間の個別のチャネルキーは完全に除外され、参加者が最初にネットワークに接続したときに、キージェネレーターの中心とのやり取りが1回だけ行われます。



オープンキーとIDベースのスキームは、対応する暗号システムのミラーイメージです。



All Articles