سؤال

لقد ركضت مؤخرا عبر فكرة التشفير القائم على الهوية (IBE) والتي تبدو وكأنها فكرة جديدة. ومع ذلك، لم ألاحظ الكثيرون في مجتمع التشفير الذي يحاول إيجاد طرق لكسرها. هل أنا مخطئ؟

وبالمثل، أنا من الاعتقاد بأنه ما لم تتمكن من توزيع التطبيقات المفتوحة المصدرة مفتوحة حيث يمكن أن يكون حشد Blackhat مهاجمته، فقد لا يكون له ميريت؟

أعتقد أنني أود أن أفهم تجارب المجتمع - الكبير في استخدام هذا النهج وما مدى سهولة دمجه في طلبك وتوزيعه؟

(تحرير: إليك ويكيبيديا المادة على التشفير المستندة إلى المعرف.)

هل كانت مفيدة؟

المحلول

لست واضحا ما تحاول طرحه، لذلك سأقوم بتشكيل زوجين، والإجابة عليها. اسمحوا لي أن أعرف إذا كنت حارا

أولا، "التشفير القائم على الهوية" ليس حقا مخطط تشفير كثيرا كمخطط لإدارة المفاتيح. في أي جمهور / خاص - أو، من الناحية الفنية، "غير المتماثلة" - التشفير، وهناك مفتاحان. يتم استخدام أحدهم للتشفير، واحد لفك تشفير، ولديهم خاصية خاصة أنه إذا كنت تعرف أحدهم، فلا يزال من الصعب بشكل كبير (أو يعتقد أن تكون صعبة بشكل كبير) لبناء الآخر. لذلك، يمكنني على سبيل المثال تشفير خطاب إليك باستخدام المفتاح الخاص؛ أنا نشر المفتاح العمومي. إذا استطعت فك تشفير الرسالة باستخدام المفتاح العمومي، فيمكنك تأكيد أنني كنت الشخص الذي أرسله حقا. هذه هي الفكرة الأساسية لخطط التوقيع الرقمي.

المشكلة هي أنه يجب أن يكون لديك طريقة لتوليد هذه المفاتيح وإدارتها، وأنها تبين أنها صعبة، لأن المخطط هو جيد فقط مثل الحماية التي لديك على المفتاح الخاص بك. هناك عدد من الطرق للقيام بذلك.

محاولات التشفير المستندة إلى المعرف لتبسيط هذا ادارة المفاتيح مشكلة من خلال اقتراح خوارزميات خاصة تقوم ببناء مفاتيح خاصة من معلومات عامة معروفة: قل عنوان بريد إلكتروني. للقيام بذلك بطريقة لا تزال تجعل من الصعب معرفة الجانب الخاص، تحتاج إلى الحصول على كيان موثوق به يقوم بتشغيل المفتاح الخاص على أساس سري آخر يعرفونه. لذلك، لإثبات اتصالاتك مع شخص يعرف عنوان بريدك الإلكتروني. تذهب إلى المزود الموثوق وتسأل عن إنشاء المفتاح الخاص. الشخص الذي تريد التواصل مع يعرف ما هو مزود تستخدمه، ويحصل على رئيس المفتاح الرئيسي من هذا المزود.

الآن، يمكن للشخص الذي تريد إرساله إليه بعد ذلك إنشاء الجانب العام من معرفك دون معرفة أي شيء باستثناء بعض المعلومات الأساسية الرئيسية من المزود؛ المفتاح لا ينتقل أبدا الاتجاه.

بمعنى آخر، يبدو أن هذا: أليس تريد إرسال بريد إلكتروني إلى بوب تشفير. كلاهما يثق بمزود، توم.

  • أرسل Alice طلبا إلى Tom مع عنوان بريده الإلكتروني "Alice@example.com"، ويعود مفتاح خاص ب. وبعد هناك مفتاح عام المقابلة ب, ، لكن توم لا يرسل ذلك إلى أي شخص.
  • بوب يرسل طلب إلى توم ويحصل على توم رئيس المفتاح الرئيسي م.
  • أليس تشفير رسالتها "X" مع مفتاحها الخاص، والعطاء {"x"}ب. وبعد (أن هذا التدوين هو مجرد "رسالة" X "" ملفوفة "أو تشفير مع المفتاح ب.) أليس ثم يرسل هذه الرسالة إلى بوب.
  • يستخدم Bon معرفته لعنوان البريد الإلكتروني Alice ومفتاح Tom's Master م, ، وتحسب. P = F.("alice@example.com"، م). الآن ينطبق فك تشفير فك التشفير ({{{"×") P و P) و poof، ويأتي رسالة أليس.

الشيء في هذه المخططات هو أنه يبسط بعض مشكلات الإدارة الرئيسية، ولكن فقط إلى حد ما. ما زلت بحاجة إلى توليد المفاتيح، وما هو أسوأ، عليك هل حقا Trust Tom، لأنه يعرف كل شيء: يمكنه إنشاء المفتاح الخاص بك، والتشفير معها، مما يجعل أي رسالة تبدو وكأنها جاء منك. ما يعنيه هذا هو أنه يخلق مخططا للضمان مفتاح متأصل؛ يمكن العثور على المفتاح الخاص بك.

بعض الطرق هذا جيد؛ يتعامل مع مشكلة مفاتيح المفقودة. ولكن بالنسبة لمعظم الأسباب التي يرغب الناس في استخدام التشفير، فإن الأمر سيء. الآن يمكن لشخص ما استدعاء توم، أو ضربه فقط، والحصول على بياناتك الخاصة.

والنتيجة هي أن التشفير القائم على المعرف وحده فكرة أنيقة، لكنه لم يحصل على الكثير من السوق.

نصائح أخرى

تشارلي على المسار الصحيح، لكنني أريد أن أؤكد بعض النقاط الأخرى. (كانت تعليقاتي مكتوبة استنادا إلى إصدار سابق وأقصر من إجابة تشارلي.) يعد IBE أكثر خطة إدارة رئيسية أكثر من نهج التشفير، ونهجها لإدارة المفاتيح يكتسح القضايا الهامة تحت البساط. محاولة استخدام الهوية كأساس محفوف بالمشاكل، لأنه لا يوجد لديه حل جيد حقا للتحقق من الهوية في التطبيقات الإلكترونية، سواء على الشبكة أو في العالم المادي. دون حل جيد للهوية، تقع هذه المخططات IBE هذه على وجهها بمجرد التأكيد على الهويات التي تعتمد عليها.

معظم أنظمة IBE التي رأيتها أي تفاصيل تقنية حول الانتقال حقا إلى "ثق بالمزود"، والتي لا توفر أمن حقيقي عندما تهتم بذلك حقا. يسعى المزود إلى إنشاء هوية عبر الشبكة، ثم يتصرف كطرف ثالث موثوق به، يمسك مفاتيح التشفير للجميع. الاعتماد على طرف ثالث موثوق به العديد من نقاط الضعف المعروفة.

تشفير الحديث يدور حول البحث عن طرق لعدم الاعتماد على الطرف الثالث. شبكة الثقة هي نهج واحد، العيب الرئيسي هو أنه يترك الإدارة الرئيسية للمستخدمين النهائيين وإدارة المفاتيح مكلفة. الاعتماد على مصدري الشهادات هو نهج آخر، ولكن من الواضح أن المصدرين هي الأطراف الثالثة الموثوق بها. قبل بضع سنوات، واحدة من القضايا الرئيسية التي تثق بها جميع المتصفحات التي وثقة تمثال نصفي واشترت من إفلاسها من قبل اللاعب الذي لم يكن جديرا بالثقة، مما يجعل من الواضح أن الضعف في هذا المخطط هو جذر سلاسل الشهادات وبعد

سيكون من الصعب سحب التشفير القائم على الهوية في مشروع مفتوح المصدر، وخاصة النوع الذي ليس فقط مجانا كما هو الحال في الحرية، ولكن مجانا كما في البيرة. كما ذكر، يعتمد النظام بأكمله على طرف ثالث موثوق به لإصدار مفاتيح. هذا يأخذ البنية التحتية، لكل من الصعب والبرنامج، وهذا مكلف لشراء وصيانة. بالإضافة إلى ذلك، فإنه يضع الكثير من المسؤولية عن الحزب الذي يقوم بإصدار المفتاح. يتوقع الأشخاص الذين يستخدمون النظام أن يتحمل المصدر المسؤولية عندما تخطئ الأمور (وسوف)؛ هذا النوع من المسؤولية ليس رخيصا، وغالبا ما يكون غير قابل للإصلاح لمشروع مفتوح المصدر.

هل هناك مخطط معين لديك في الاعتبار؟ "التشفير القائم على الهوية" هو مصطلح واسع تماما.

ولكن في أي حال، ربما لم تر الاهتمام كبير لأنه غير مشفرا على أنه خاص لكل حد ذاته. ستظل المبادئ العامة للتشفير تنطبق، مثل عدد البتات من الانتروبيا الموجودة في مفتاح التشفير؟ ما هي مخاطر هجمات الاصطدام والهجمات الأخرى القائمة على وجود أحجام كبيرة من النص الفرزي / المشفر إذا كان سيتم استخدام المفتاح نفسه لفترة من الوقت غير المحدود بشكل أساسي ..؟

محاولة هو - هي. وبعد حل جيد وبسيط.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top