Criptografia baseada na identidade

Origem: Wikipédia, a enciclopédia livre.

Criptografia Baseada na Identidade ou Criptografia Baseada em Identidade (do inglês, IBE - Identity-Based Encryption) é um tipo de criptografia de chave pública na qual a chave pública estará em função de algumas informações exclusivas sobre a identidade do usuário. Um esquema proposto por Shamir em 1984[1], foi pioneiro no que diz respeito à Criptografia Baseada na Identidade, o esquema permite uma comunicação segura e sem necessidade de utilizar certificados digitais fornecidos por uma autoridade certificadora.

Modelo Alternativo[editar | editar código-fonte]

No modelo da Criptografia de chave pública, requer-se um par, com uma chave pública e uma chave privada.

A solução mais comum para o compartilhamento de chaves é uma ICP (Infraestrutura de Chaves Públicas), em que um certificado digital opera para criptografar o texto ou para gerar uma assinatura digital, um modelo de alta complexidade e de alto custo.

A Criptografia Baseada na Identidade, ao lado da criptografia auto certificada e da criptografia sem certificado, constituem os denominados Modelos Alternativos que buscam igual segurança e eficiência, mas de maneira mais simples e menos custosas, dispensam a necessidade de ICP.

História[editar | editar código-fonte]

O modelo foi iniciado por Shamir, em 1984, com uma proposta de comunicação segura, sem a necessidade de utilizar certificados digitais fornecidos por uma autoridade certificadora.

Precisou-se de quase duas décadas para que outros modelos pudessem despertar o interesse da indústria com algoritmos mais eficientes e demonstrados seguros, panorama criado somente em 2001, com as propostas de dois criptossistemas baseados na identidade: um proposto por Clifford Cocks[2], fundamentado em resíduos quadráticos, e outro por Boneh e Franklin[3], baseado em emparelhamentos bilineares. Este ganhou notoriedade pela eficiência e segurança e se colocou presente em diversos produtos disponíveis no mercado.

Os criptossistemas hierárquicos baseados em identidades surgiram em seguida, conforme detalhados em Gentry e Silverberg 2002[4] e, posteriormente Yao et al. 2004[5], Boneh et al. 2007[6] e Chatterjee e Sarkar 2007[7].

As implementações com hierarquia de autoridades se justificam não apenas porque reduzem a sobrecarga e responsabilidade sobre uma autoridade centralizada, mas também porque são uma proposta para eliminar a característica de custódia de chaves. Ainda assim, passaram a acrescentar melhorias em várias frentes como aumento do nível de segurança com demonstrações sem a hipótese de oráculos aleatórios Waters 2005[8], redução do tamanho da chave em Naccache 2007[9], aumento da velocidade do cálculo de emparelhamento em Fan et al. 2008[10].

Estrutura[editar | editar código-fonte]

O esquema básico da Criptografia Baseada na Identidade é composto por quatro fases: INICIALIZA, EXTRAI, CIFRA e DECIFRA. Conforme Baek 2004[11], essas fases são definidas da seguinte forma:

  • INICIALIZA: O PKG (Private Key Generator – em português, gerador de chave privada) cria o par de chaves privada sk[PKG] e pública pk[PKG].
  • EXTRAI: Bob se autentica com o PKG e obtém a chave privada sk[ID-Bob] que é associada à sua identidade [ID-Bob].
  • CIFRA: Utilizando a identidade do Bob, [ID-Bob] , e pk[PKG], Alice cifra a sua mensagem M (que é um texto plano) e obtém o texto cifrado C.
  • DECIFRA: Recebendo o texto cifrado C de Alice, Bob decifra a mensagem M através da sua chave privada sk[ID-Bob]

Vantagens[editar | editar código-fonte]

  • A identidade pode ser informada pelo próprio usuário aos seus parceiros e não há a obrigatoriedade de manutenção de diretórios de chaves;
  • Não necessita de um repositório para armazenamento de chaves públicas;
  • Custo computacional reduzido;
  • Permite a implementação dos modelos hierárquicos;
  • Permite assinaturas Curtas;
  • Permite assinaturas em Grupo;
  • Permite assinaturas em Anel;
  • Permite a implementação de disponibilidade condicional.

Desvantagens[editar | editar código-fonte]

  • A característica da custódia de chaves;
  • A necessidade de um canal seguro para distribuição das chaves secretas;
  • Problemas com a possibilidade de revogação de identidades;

Referências

  1. Adi Shamir, Identity-Based Cryptosystems and Signature Schemes]. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984
  2. Clifford Cocks, An Identity Based Encryption Scheme Based on Quadratic Residues, Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001
  3. Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)
  4. Gentry, C. e Silverberg, A. (2002). Hierarchical id-based cryptography. In ASIACRYPT ’02: Proceedings of the 8th International Conference on the Theory and Application of Cryptology and Information Security, pages 548–566, London, UK. Springer-Verlag. 9, 22
  5. Yao, D., Fazio, N., Dodis, Y., e Lysyanskaya, A. (2004). Id-based encryption for complex hierarchies with applications to forward security and broadcast encryption. In CCS ’04: Proceedings of the 11th ACM conference on Computer and communications security, pages 354–363, New York - NY - USA. ACM Press. 22
  6. Boneh, D., Gentry, C., e Hamburg, M. (2007). Space-efficient identity based encryptionwithout pairings. In FOCS ’07: Proceedings of the 48th Annual IEEE Symposium on Foundations of Computer Science, pages 647–657, Washington, DC, USA. IEEE Computer Society. 24
  7. Chatterjee, S. e Sarkar, P. (2007). Constant size ciphertext hibe in the augmented selective-id model and its extensions. J. UCS, 13(10):1367–1395. 22
  8. Waters, B. R. (2005). Efficient identity-based encryption without random oracles. In EUROCRYPT’05, volume 3494 of Lecture Notes in Computer Science, pages 114–127. Springer. Também disponível em Cryptology ePrint Report 2004/180. 22, 39
  9. Naccache, D. (2007). Secure and practical identity-based encryption. IET Information Security, 1(2):59–64.
  10. Fan, X., Gong, G., e Jao, D. (2008). Speeding up pairing computations on genus 2 hyperelliptic curves with efficiently computable automorphisms. In Pairing ’08: Proceedings of the 2nd international conference on Pairing-Based Cryptography, pages 243–264, Berlin, Heidelberg. Springer-Verlag. 22
  11. Baek, J., Newmarch, J., Safavi-Naini, R., e Susilo, W. (2004). A survey of identity-based cryptography. AUUG 2004. 23, 24

Ver também[editar | editar código-fonte]