Frage

ich über den Begriff der Identität Based Encryption (IBE), die wie eine neue Idee scheint vor kurzem lief. Allerdings habe ich nicht viele in der Kryptographie Gemeinschaft bemerkt versuchen Wege zu finden, um sie zu brechen. Bin ich falsch?

Ebenso bin ich der Überzeugung, dass, wenn Sie tatsächlich Open-Source-Implementierungen verteilen kann, wo die blackhat Menge es angreifen kann, dass es nicht Verdienst haben kann?

Ich glaube, ich mag die Erfahrungen der Community-at-large in mit diesem Ansatz verstehen und wie einfach es ist, in Ihre Anwendung zu integrieren und verteilen?

(Edit:. Hier ist eine Wikipedia-Artikel auf ID-basierte Verschlüsselung)

War es hilfreich?

Lösung

Ich bin mir nicht klar, was Sie versuchen, zu fragen, also werde ich ein paar Dinge machen, und sie beantworten. Lassen Sie uns wissen, wenn ich erhalte warm

Als erster „Identität basierte Verschlüsselung“ ist nicht wirklich ein Verschlüsselungsschema so viel wie ein Schlüssel-Management-Schema. In jeder öffentlichen / privaten - oder, technisch gesehen, „asymmetrischen“ - Verschlüsselung gibt es zwei Tasten. zu verschlüsseln, entschlüsseln man zu, und sie haben die besondere Eigenschaft, wird einer von ihnen verwendet, wenn Sie eine von ihnen wissen, ist es immer noch exponentiell hart ist (oder dachte exponentiell hart zu sein), um die anderen zu konstruieren. So kann ich zum Beispiel einen Brief an Sie verschlüsseln meine privaten Schlüssel; Ich veröffentliche meine öffentlichen Schlüssel. Wenn Sie den Brief mit dem öffentlichen Schlüssel entschlüsseln kann, haben Sie Gewissheit, dass ich derjenige war, der wirklich geschickt. Dies ist die Kernidee der digitalen Signierung Systeme.

Das Problem ist, dass Sie diese Schlüssel eine Art und Weise zu erzeugen und zu verwalten haben müssen, und das erweist sich als schwierig sein, weil das System nur so gut wie der Schutz ist, dass Sie auf Ihrem privaten Schlüssel haben. Es gibt eine Reihe von Methoden, dies zu tun.

ID basierte Verschlüsselung versucht, diese Schlüsselverwaltung Problem durch spezielle Algorithmen vorzuschlagen, die privaten konstruieren Schlüssel von einem bekannten öffentlichen Stück Information: sagt eine E-Mail-Adresse. Um dies zu tun in einer Weise, dass es nach wie vor schwer, herauszufinden, die private Seite macht, müssen Sie eine vertrauenswürdige Einheit haben, die den privaten Schlüssel auf einem anderen geheimen Basis konstruiert sie kennen. Also, um Ihre Kommunikation mit jemandem aufzubauen, die Ihre E-Mail-Adresse kennt. gehen Sie zu der vertrauenswürdigen Anbieter und fragen Sie nach dem privaten Schlüssel erzeugt werden. Die Person, die Sie kommunizieren wollen mit weiß, was Anbieter Sie verwenden, und bekommt einen Master öffentlichen Schlüssel von diesem Anbieter.

Nun wird die Person, die Sie senden möchten, können Sie dann die öffentliche Seite von Ihrer ID generieren, ohne irgendetwas außer einem gewissen Hauptschlüssel Informationen vom Anbieter zu wissen; der Schlüssel Richtung nie übertragen werden.

Mit anderen Worten, es sieht wie folgt aus: Alice möchte E-Mail an Bob senden, dass verschlüsselt wird. Beide vertrauen einem Anbieter, Tom.

  • Alice sendet eine Anfrage an Tom mit ihrer E-Mail-Adresse „alice@example.com“ und bekommt einen privaten Schlüssel zurück P . Es gibt einen entsprechenden öffentlichen Schlüssel p , sondern Tom senden nicht, dass an Dritte weiter.
  • sendet Bob eine Anfrage an Tom und bekommt Tom Master öffentlichen Schlüssel m .
  • Alice verschlüsselt ihre Botschaft "x" mit ihrem privaten Schlüssel, so dass { "x"} P . (Das Notation ist nur „message "x" "verpackt" oder Verschlüsselung mit der Taste P .) Alice sendet dann die Nachricht an Bob.
  • verwendet Bon sein Wissen über Alice E-Mail-Adresse und Tom Hauptschlüssel m und berechnet. p = f ( "alice@example.com", m ). Jetzt hat er die Entschlüsselung entschlüsseln gilt ({ "x") P, p) und puh, heraus kommt Alices Nachricht.

Die Sache über diese Systeme ist, dass es einige der wichtigsten Management-Themen vereinfacht, aber nur ein wenig. Sie müssen noch die Schlüssel zu erzeugen, und was noch schlimmer ist, müssen Sie wirklich Vertrauen Tom, weil er alles weiß: er Ihren privaten Schlüssel generieren, und verschlüsselt mit ihm, jede Nachricht zu machen aussehen, wie es kam von dir. Was dies bedeutet, ist, dass es eine inhärente Schlüsselhinterlegungs Schema erstellt; Ihr privater Schlüssel gefunden werden kann.

Einige Möglichkeiten, dies ist gut; es behandelt das Problem der verlorenen Schlüsseln. Aber für die meisten Gründe, warum Menschen Verschlüsselung verwenden möchten, ist es schlecht. Jetzt kann jemand Tom Vorladung, oder schlägt ihn nur nach oben, und Ihren privaten Daten erhalten.

Das Ergebnis ist, dass ID-basierte Verschlüsselung allein eine nette Idee ist, hat aber nicht viel einen Markt bekommt.

Andere Tipps

Charlie ist auf dem richtigen Weg, aber ich möchte einige andere Punkte betonen. (Meine Kommentare wurden auf der Grundlage eine frühere, kürzere Version von Charlie Antwort geschrieben.) IBE ist ein Schlüssel-Management-Schema als ein Ansatz zur Verschlüsselung und ihr Ansatz zur Schlüsselverwaltung fegt die wichtigen Themen unter dem Teppich. Der Versuch, Identität zu verwenden, da die Stiftung mit Problemen behaftet ist, weil niemand zu Überprüfung der Identität in elektronischen Anwendungen, die eine sehr gute Lösung hat, ob im Netz oder in der physischen Welt. Ohne eine gute Lösung zu Identität, fallen diese IBE Systeme auf ihrem Gesicht, wenn Sie die Identitäten sie verlassen sich Stress auf.

Die meisten der IBE-Systeme ich jedes technisches Detail gesehen habe über wirklich zufallen, „den Anbieter vertrauen“, die nicht skaliert und bietet keine wirkliche Sicherheit, wenn Sie wirklich darum kümmern. Der Anbieter ist bestrebt, zu etablieren Identität über das Netzwerk und fungiert dann als vertrauenswürdige dritte Partei, die Verschlüsselungsschlüssel für alle zu halten. Unter Berufung auf eine vertrauenswürdige dritte Partei hat viele bekannte Schwächen.

Moderne Kryptographie ist über die Suche nach Möglichkeiten, nicht auf den Dritten verlassen haben. Web of Trust ist ein Ansatz, der größte Nachteil ist, dass es Schlüsselverwaltung für die Endbenutzer und Schlüsselverwaltung verlässt, ist teuer. Unter Berufung auf Zertifikataussteller ist ein weiterer Ansatz, aber es ist es klar, dass die Emittenten sind die vertrauenswürdigen dritten Parteien. Vor ein paar Jahren, eine der wichtigsten Fragen, die alle Browser pleite ging vertraut und wurde aus der Insolvenz von einem Spieler gekauft, die nicht offensichtlich vertrauenswürdig war, ist es klar, dass die Schwäche in diesem System macht, ist an der Wurzel der Zertifikatsketten .

Identity-basierte Verschlüsselung wäre schwierig, in einem Open-Source-Projekt zu ziehen aus, vor allem die Art, die nicht nur frei wie in Freiheit ist, sondern frei wie in Bier. Wie erwähnt worden ist, verlässt sich das gesamte System auf einem vertrauenswürdigen Dritten Schlüssel zu erteilen. Dies geschieht Infrastruktur, sowohl für Hard- und Software, die teuer zu kaufen und zu halten. Darüber hinaus stellt es eine große Verantwortung auf die Partei, die die Schlüsselausgabe tut. Menschen, die das System nutzen, erwarten, dass der Emittent die Verantwortung zu übernehmen, wenn die Dinge schief gehen (und sie werden); diese Art von Verantwortung ist nicht billig, und ist oft nicht machbar für ein Open-Source-Projekt zu übernehmen.

Gibt es ein bestimmtes Schema, das Sie im Sinne? „Identitätsbasierte Verschlüsselung“ ist ein ziemlich weit gefasster Begriff.

Aber in jedem Fall, vielleicht haben Sie nicht so viel Aufmerksamkeit zu sehen, weil sie nicht verschlüsselt ist, dass spezielle per se. Allgemeine Grundsätze der Kryptographie wird immer noch gelten, wie, wie viele Bits der Entropie sind in dem Verschlüsselungsschlüssel da? Was sind die Risiken einer Kollision Attacken und andere Angriffe auf Basis von großen Mengen an Text / Verschlüsselungstext zu haben, wenn der gleiche Schlüssel für eine im Wesentlichen unbestimmte Zeit verwendet werden wird ..?

Versuchen Sie es . Gute und einfache Lösung.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top