Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 11 ПК Лк 11 (3.2) КАРАЗ 2012.doc
Скачиваний:
82
Добавлен:
14.04.2015
Размер:
479.23 Кб
Скачать

10.3 Криптографічне перетворення зі спарюванням точок еліптичних кривих.

Одним із важливих напрямів удосконалення направленого шифрування є пошук та детальне дослідження нових методів направленого шифрування. Серед таких методів необхідно назвати метод, що ґрунтується на парному відображенні (спарюванні) точок еліптичних кривих[ ]. Математичні питання спарювання розглянуті нами в 1.8. Перед вивчення матеріалу цього підрозділу рекомендується хоча б ознайомитися з матеріалом, що наведений в 1.8. Але спочатку розглянемо проблемні питання криптографії, які стали передумовою появи методу криптографічного перетворення, що ґрунтується на парному відображенню точок еліптичних кривих.

10.3.1 Вступ в асиметричну криптографію на ідентифікаторах.

Як відомо в асиметричних криптографічних системах пари ключів складаються з особистого та відкритого ключів. Наприклад в системах що базуються на перетвореннях в групі точок еліптичних кривих це пара , деособистий ключ , а- відкритий ключ (сертифікат). Сутність застосування таких асиметричних пар ключів наведена вище.

Загальна характеристика крипто перетворень на ідентифікаторах. Одним із основних завдань асиметричної криптографії, що базується на ідентифікаторах, є виключення необхідності виготовлення та обслуговування сертифікатів відкритих ключів. Основною перевагою такого підходу є можливість застосування замість відкритого ключа (сертифіката ) особистої ідентифікаційної інформації. Такою ідентифікаційною інформацією може виступати адреса електронної пошти, ІР - адреса на мережному рівні тощо. Така адреса може бути представленою у вигляді бінарного ідентифікатора ID{1,0}. Можливі і інші представлення ідентифікаційної інформації.

Особистий (таємний) ключ генерується та розподіляється між користувачами уповноваженим на генерацію ( УГ ). Уповноважений на генерацію має свій головний( майстер) ключ, використовуючи який уповноважений генерує особисті ключі користувачів, якщо вони звертаються до нього за цією послугою. Оскільки особистий ключ повинен бути пересланий від уповноваженого на генерацію користувачеві, то усі користувачі повинні мати з уповноваженим на генерацію захищений канал зв’язку на індивідуальних ключах. Якщо порівняти, то майстер ключ уповноваженого на генерацію по важливості є таким же як і особистий ключ уповноваженого на сертифікацію ІВК (центра сертифікації).

Відмітимо, що для системи на базі ідентифікаторів обов’язковим є виконання таких вимог (рис.3.3) :

  • користувач (відправник) А повинен бути повністю впевненим у правильності ідентифікатора того хто отримує, тобто сторони В;

  • уповноважений на генерування повинен встановити (передати) особистий (таємний ) ключ тільки стороні отримання В.

Рис. 3.3 - Приклад функціонування криптографічної системи на базі ідентифікаторів.

Як показав аналіз, криптографія на базі ідентифікаторів головним чином заснована на криптографічному примітиві – парних відображеннях(спарюванні) точок на еліптичних кривих. Математичні основи спарювання точок на еліптичній кривій були відомі математичному співтовариству ще з 1972 року. Але нове практичне застосування було закладене тільки в роботах Boneh – Franklin, Joux[154, 155 ]. Спарювання має дуже важливу властивість, яка має назву білінійність( див. підрозділ 1.8). Якраз на базі білінійності ґрунтується його нове криптографічне застосування.

В цілому щодо криптографії на базі ідентифікаторів можна зробити такі попередні висновки.

1.Застосування криптографії на ідентифікаторах дозволяє суттєво спростити ІВК за рахунок відмови від використання сертифікатів. В цьому випадку немає необхідності у обслуговуванні, управлінні, створенні, видаленні та розподіленні сертифікатів. Вказане в свою чергу призводить до зменшення витрат на управління інфраструктурою відкритих ключів та робить системи управління ключами більш маштабуємими.

2.Зменшення числа складних компонентів (директорій) ІВК.

3. Автоматичне скасування (анулювання) компрометованих ключів. За рахунок застосування відповідної політики безпеки ідентифікатор користувача може мати певний період життя і бути автоматично зміненим. Така властивість може бути забезпечена за рахунок використання розширеного ідентифікатора. Відповідно особистий ключ в кінці кожного періоду теж скасовується (анулюється). Причому для автоматичного анулювання нема необхідності впроваджувати такі сервіси, як CRL (скасування сертифікатів) тощо.