Kimlik Tabanlı Açık Anahtar Şifrelemesi

} 1. İlgili Tanımlamalar 1.1. Simetrik anahtar algoritmaları (symmetric key algorithms), mesajı gönderen ve alan arasında paylaşılmış olan tek bir gizli anahtar kullanır. 1.2. Asimetrik anahtar algoritmasında (asymmetric key algorithms) ise, bir mesajı şifrelemek ve mesajın şifresini çözmek için kullanılan anahtarlar aynı değildir. Her kullanıcı, bir açık ve gizli anahtar çiftine sahiptir. 1.3. Açık anahtar şifrelemesinde (Public-key cryptography), simetrik anahtar algoritmasının yerine veya yanında, asimetrik anahtar algoritması kullanılır. Asimetrik anahtar algoritmasının kullanabileceği anahtar çiftlerinin oluşturulmasını başlatmak için, tahmin etmesi güç (büyük, rastegele üretilmiş) bir sayı kullanılır. Asimetrik anahtar şifrelemesinde, herkes açık anahtarı kullanarak mesajı şifreleyebilir. Ama sadece açık anahtarın çifti olan gizli anahtarın sahibi, mesajın şifresini çözebilir. Güvenlik, bu gizli anahtarın gizliliğine bağlıdır. 1.4. CA (Certificate authority †“ Sertifika Otoritesi), diğer partilerin kullanımı için sayısal sertifika dağıtan bir birimdir. 1.5. PKI (Public Key Infrastructure †“ Açık anahtar altyapısı), CA sayesinde açık anahtarlarla onlara ilişkin kullanıcı kimliklerini bağlayan bir düzenlemedir. Bir açık anahtar altyapısı (PKI) şeması. RA: Registration Authority (Kayıt otoritesi) 2. ID-based Public key cryptography Kimlik tabanlı açık anahtar şifrelemesi (ID-based public key cryptography) veya kimlik tabanlı şifreleme (Identity-Based Encryption (IBE)), bir çeşit açık anahtar şifrelemesidir. Kullanıcının açık anahtarı, kullanıcının kimliğine ilişkin biricik (unique) bilgiler (kullanıcının e-posta adresi gibi) taşır. Adının veya alan adının metin değerini, anahtar veya dönüştürdüğü fiziksel IP adresi olarak kullanabilir. E-posta tabanlı PKI'ın ilk gerçekleştirimi, 1984'te Adi Shimir tarafından geliştirildi. Bu gerçekleştirim, kullanıcıların, sadece açık bilgi (örneğin kendilerinin tanıtıcısı) kullanan sayısal imzaları onaylamasına izin verdi. 2.1. Kullanımı Kimlik tabanlı sistemler, herhangi bir partinin, bilinen bir kimlik değerinden (örneğin bir ASCII stringi), bir açık anahtar oluşturmasına izin verir. PKG (Gizli Key Generator †“ Gizli anahtar üreticisi) diye anılan güvenilir bir 3. parti, uygun gizli anahtarları üretir. Bu işlemde, ilk olarak, PKG, bir efendi açık anahtar yayınlar ve ilgili efendi gizli anahtarı (efendi anahtar) saklar. efendi açık anahtarın verilmesi ile, herhangi bir parti, efendi açık anahtar ile kimlik (ID) değerini birleştirerek kimliğe uygun bir açık anahtar hesaplayabilir. Uygun bir gizli anahtar elde etmek için, kimliği kullanmak için yetkilendirilmiş parti, kimliğe gizli anahtar üretmek için efendi gizli anahtarı kullanan PKG ile bağlantıya geçer. Sonuç olarak, partiler, anahtarların, bireysel katılımcılar arasında önceden bir dağıtımı olmadan, mesajları şifreleyebilirler veya imzaları doğrulayabilirler. Bu, yetkilendirilmiş anahtarların önceden dağıtımının, teknik kısıtlamalardan dolayı elverişsiz olduğu durumlarında son derecede yararlıdır. Ancak, mesajların şifresini çözmek veya mesajları imzalamak için, yetkilendirilmiş kullanıcı, PKG'den uygun gizli anahtarı elde etmelidir. Bu yaklaşıma şu tehlike uyarısı yapılabilir: Herhangi bir kullanıcının gizli anahtarını oluşturmak ve bu sayede, yetkilendirme olmadan mesajların şifresini çözmek / imzalamak mümkün olduğu için PKG çok güvenilir olmalıdır. Herhangi bir kullanıcının gizli anahtarı, 3. partinin gizli tuttuğu şeyden oluşturulabildiği için, bu, anahtarların emanet olarak tutulduğu bir sistemdir. Sertifika tabanlı şifreleme, güvenli anahtar sağlayan kriptografisi ve sertifikasız kriptografi gibi, emanet mantığını kaldıran birçok farklı sistem önerilmiştir. Kimlik tabanlı sistemler, herhangi bir partiye bilinen kimlik değerinin ASCII string değerinden açık anahtar üretmesine izin verir. Güvenilir 3. prati olan Gizli Anahtar Üretici(Private Key Generator-PKG) gereken ilgili gizli anahtarı üretir. Bu olayın gerçekleşmesi için PKG öncelikli olarak "Master Public Key" i yayımlar ve ilgili "Master Private Key"(master key olarak) i korur.Verilen master public anahtar, herhangi bir partinin master public key ile kimlik değerinin birleştirilmesiyle bir açık anahtar üretilmesine olanak sağlar. İlgili gizli anahtar almak için, kimlik bilgisi ID'yi kullanmaya yetkili olan parti, master gizli anahtarı kullanarak kimliğe gizli anahtar üretebilen PKG ile bağlantı kurar. 2.2. Protocol Framework Dan Boneh ve Matthew K. Franklin dört adet algoritma kümesi ile tam bir IBE sistemi tanımlamıştır: Kurulum : Bu algoritma PKG tarafından bir kez tüm IBE ortamının kurulumu süresince çalıştırılır. Efendi anahtar, tüm sistem parametreleri açık yapılırken, kullanıcının dağıtılan gizli anahtararını saklar ve gizler. Güvenlik parametresi (örnek: anahtarın ikili boyutu)'yı kabul eder ve çıktı olarak: 1. Sistem parametleri kümesi olan , mesaj boşuğunu ve orjinal mesajı (sırasıyla ve ) içerir bu 2. Efendi anahtar . †¢ Çıkarma: Bu algoritma PKG tarafından kullanıcı gizli anahtarını istediği zaman çalıştırılır. Talep eden kullanıcının yetkinliğinin doğrulanması ve 'nin güvenli aktarımıyla anlaşma yapılacak IBE protokolunun anlaşması yapılmaması sorununa dikkat ediniz. , ve bir tanımlayıcı olan yi girdi olarak alır ve kullanıcısının gizli anahtarını döndürür. †¢ Şifreleme : 'yi , mesajı ( ) ve yi parametre olarak alır ve tanımlayıcıyı çıktı olarak döndürür. †¢ Şifreyi Çözme : , ve parametrelerini alarak çözümler ve orjinal mesaj olan geri döndürür. Correctness constraint Tüm sistemin çalışması için aşağıdaki olayı talep edebilmesi gerekir: 2.3. Şifreleme şemaları En etkili kimlik tabanlı şifreleme şeması hali hazırda eliptik eğrilerin, Weil ya da Tate eşleşmelerinde olduğu gibi çift doğrusal eşleşmesine dayanmaktadır. Bu tür şemaları ilk kez Dan Boneh ve Matthew K. Franklin 2001 yılında gerçekleştirmiş olup, Elgamal yaklaşımını kullanan rasgele seçilmiş şifrelenmiş metnin "olasılıklı şifreleme"si( probabilistic encryption) gerçekleştirmiştir. Boneh ve Franklin'nin şeması güvenilirliği ispatlanabilir olmasına rağmen, eksikliği varsayılan güvenlik sorunlarının çözümlerinin keskin eğri eliptik gruplarıyla çözülmesiyle ilgili zorluklak gözardı edilmemektedir. Bir diğer kimlik tabanlı şifreleme yaklaşımı Clifford Cocks tarafından 2001 yılında önerilmiştir. Cocks IBE şeması iyi çalışılmış varsayımlara(the quadratic residuosity assumption) dayanmaktadır, fakat mesajların her bir biti tek seferde yüksek dereceden şifreli mesaj genişlemesine sebep olmaktadır. Bu yüzden, bu yöntem, simetrik şifreleme ile kullanmak için kullanılan session key gibi kısa olmayan tüm mesajlar için etkisi ve pratikte imkansızdır. 2.4. Avantajları Kimlik tabanlı şifreleme şemalarının en dikkat çeken,önemli, avantajı sınırlı sayıda kullanıcı olduğu durumlarda ön plana çıkar,tüm kullanıcıların gizli anahtarları yayımlandıktan sonra yok edilebilir. Bu yer kaplayabilir, çünkü bu sistem bir kez yayımlanan mesajın her zaman geçerli olduğunu kabul eder. Anahtar iptalini içeren tür sistemlerin türevleri, bu avantajlarını kaybederler. Ayrıca, açık anahtar tanıtıcılardan dağıtılırken, IBE açık anahtar dağıtımının altyapı ihtiyaçlarını ayıklar. Açık anahtarların güvenilirliği tam olarak gizli anahtarın ilgili kullanıcıya güvenli bir şekilde aktırlmasına kadar geçen süreç için garanti edilmiştir. (Güvenilirlik, Dürüstlük, Gizlilik) Bu bakış açılarından ayrı olarak, IBE, ek bilgilerin kodlanarak tanımlayıcıya yüklenme olasılığından kaynaklanan özelliklerle ilgilenmeyi önerir. Örneğin, mesajı gönderen kişi, mesajına bir tarih ekleyerek mesaja bir son okuma tarihi ekleyebilir. Gönderici alınıcın gerçek kimlik bilgisinin ardına zaman damgası ekleyebilir(muhtemelen X.509 gibi ikili formatlardan birini kullanacaktır). Ne zaman ki alıcı PKG ile bu açık anahtar için belirlenmiş gizli anahtarı almak üzere bağlantıya geçerse, PKG kimlik doğrulaması yapabilir ve son okuma tarihinin geçip geçmediğini kontrol edebilir. Genel olarak, ID ye gömülü olarak eklenmiş bilgiler için gönderici ile PKG arasında güvenilirliği garanti alınmış bir kanal daha açılır. Ayrıca bu gömülü bilgiler, kimlik doğrulayıcıda yer alan gizli anahtara göre belirlenir. 2.5. Dezavantajları †¢ PKG kullanıcılar için gizli anahtarlar ürettiği için, PKG istediği gibi onaylanma gerektirmeden mesaj çözme ya da imzalama gerçekleştirebilir. †¢ Kapalı anahtar belgesi bildirimi güncel PKI sistemlerinde bulunmaz.Bu PKI sistemlerinde gizli anahtarlar gene olarak kullanıcı bilgisayarında üretilir. Birkaç çeşit sistem ancak belgesiz çalışmayı vaadebilir(certificate-based encryption, secret sharing, secure key issuing cryptography ve certificateless cryptography) . Bu durumu avantaj olarak da düşünebiliriz. †¢ Kullanıcı ile PKG arasında kurulan gizli kanal, gizli anahtarın sisteme giriş için kullanılmasını talep eder. Burada, SSL gibi bağlantılar büyük ölçekli sistemlere ortak çözüm sunmaktadır. 3. Kaynaklar http://en.wikipedia.org/ http://www.springerlink.com/content/g412512727116772/fulltext.pdf?page=1

Kaynaklar

Vikipedi

Bu konuda henüz görüş yok.
Görüş/mesaj gerekli.
Markdown kullanılabilir.