0

私は最近、ID ベースの暗号化 (IBE) の概念に出くわしましたが、これは斬新なアイデアのようです。しかし、暗号化コミュニティの多くがそれを破る方法を見つけようとしていることに気づいていません。私が間違っている?

同様に、ブラックハットの群衆が攻撃できるオープンソースの実装を実際に配布できなければ、メリットがないのではないかと私は信じています。

このアプローチを使用したコミュニティ全体の経験と、アプリケーションへの組み込みと配布がどれほど簡単かを理解したいと思いますか?

(編集: これは、ID ベースの暗号化に関するウィキペディアの記事です。)

4

5 に答える 5

4

あなたが何を尋ねようとしているのかわからないので、いくつかのことをでっちあげて答えます。熱くなったら教えて

まず、「ID ベースの暗号化」は実際には暗号化方式ではなく、鍵管理方式です。公開/非公開 (技術的には「非対称」) 暗号化には、2 つのキーがあります。それらの 1 つは暗号化に使用され、もう 1 つは復号化に使用され、そのうちの 1 つを知っていても、もう 1 つを構築するのは指数関数的に難しい (または指数関数的に難しいと考えられている) という特別な特性があります。したがって、たとえば、秘密鍵を使用してあなたへの手紙を暗号化できます。公開鍵を公開します。公開鍵を使って手紙を解読できれば、本当に私が手紙を送ったことを確信できます. これは、デジタル署名スキームの核となる考え方です。

問題は、これらのキーを生成および管理する方法が必要なことです。これは難しいことが判明しました。これは、スキームが秘密キーに対する保護と同じくらい優れているためです。これを行うにはいくつかの方法があります。

ID ベースの暗号化は、既知の公開情報 (電子メール アドレスなど) から秘密鍵を作成する特別なアルゴリズムを提案することで、この鍵管理の問題を単純化しようとします。プライベート側を把握するのが難しい方法でこれを行うには、知っている他の秘密に基づいて秘密鍵を構築する信頼できるエンティティが必要です。だから、あなたのメールアドレスを知っている人とのコミュニケーションを確立する. 信頼できるプロバイダーにアクセスして、秘密鍵の生成を依頼します。通信相手は、あなたが使用しているプロバイダーを知っており、そのプロバイダーからマスター公開鍵を取得します。

これで、送信先の人は、プロバイダーからのマスター キー情報以外は何も知らなくても、ID からパブリック サイドを生成できます。キーは決して送信されません。

つまり、次のようになります。Alice は、暗号化されたメールを Bob に送信したいと考えています。どちらもプロバイダーである Tom を信頼しています。

  • Alice は Tom にメール アドレス "alice@example.com" でリクエストを送信し、秘密鍵Pを取得します。対応する公開鍵pがありますが、トムはそれを誰にも送信しません。
  • Bob は Tom にリクエストを送信し、Tom のマスター公開鍵 mを取得します。
  • アリスはメッセージ「x」を自分の秘密鍵で暗号化し、{"x"} Pを与えます。(その表記法は、単に「メッセージ "x" "ラップされた"」またはキーPによる暗号化です。) 次に、アリスはそのメッセージをボブに送信します。
  • Bon は、Alice の電子メール アドレスと Tom のマスター キーmに関する知識を使用して計算します。p=f ("alice@example.com", m ). ここで、彼は復号化 decrypt({"x")P, p) を適用すると、アリスのメッセージが表示されます。

これらのスキームの重要な点は、いくつかの重要な管理上の問題を単純化することですが、それはわずかにすぎません。さらに悪いことに、Tom を本当に信頼する必要があります。Tom はすべてを知っているからです。Tom はあなたの秘密鍵を生成し、それを使って暗号化し、どんなメッセージもあなたから来たように見せることができます。これが意味することは、固有のキー エスクロー スキームを作成することです。あなたの秘密鍵を見つけることができます。

いくつかの点でこれは良いことです。鍵の紛失の問題を処理します。しかし、人々が暗号化を使いたがる理由のほとんどは、悪いことです。これで、誰かがトムを召喚するか、単に彼を殴り、あなたの個人データを入手することができます.

その結果、ID ベースの暗号化だけでも気の利いたアイデアですが、多くの市場はありません。

于 2009-04-25T17:22:49.923 に答える
2

チャーリーは正しい方向に進んでいますが、他のいくつかの点を強調したいと思います。(私のコメントは、チャーリーの回答の以前の短いバージョンに基づいて書かれています。)IBEは、暗号化へのアプローチというよりもキー管理スキームであり、キー管理へのアプローチは、敷物の下で重要な問題を一掃します。IDを基盤として使用しようとすると、問題が発生します。これは、ネット上でも物理的な世界でも、電子アプリケーションでIDを検証するための本当に優れたソリューションを持っている人はいないためです。アイデンティティに対する適切な解決策がなければ、これらのIBEスキームは、依存するアイデンティティを強調すると、その顔にぶつかります。

私が見たほとんどのIBEシステムは、実際には「プロバイダーを信頼する」ことに発展しています。これは、拡張性がなく、本当に気にかけているときに実際のセキュリティを提供しません。プロバイダーは、ネットワークを介してIDを確立するように努め、信頼できるサードパーティとして機能し、すべてのユーザーの暗号化キーを保持します。信頼できるサードパーティに依存することには、多くの既知の弱点があります。

現代の暗号化とは、サードパーティに依存する必要がない方法を探すことです。Web of Trustは1つのアプローチです。主な欠点は、キー管理をエンドユーザーに任せ、キー管理に費用がかかることです。証明書の発行者に依存することも別のアプローチですが、発行者が信頼できるサードパーティであることは明らかです。数年前、すべてのブラウザが信頼していた主要な問題の1つが破産し、明らかに信頼できないプレーヤーによって破産から買収され、そのスキームの弱点が証明書チェーンの根本にあることが明らかになりました。 。

于 2009-04-25T18:09:11.417 に答える
2

ID ベースの暗号化は、オープン ソース プロジェクト、特に自由のように無料であるだけでなく、ビールのように無料の種類のプロジェクトで実行するのは困難です。前述したように、システム全体が信頼できるサードパーティに依存してキーを発行しています。これにはハードウェアとソフトウェアの両方のインフラストラクチャが必要であり、購入と維持に費用がかかります。さらに、鍵の発行を行っている当事者に多くの責任を負わせます。システムを使用する人々は、問題が発生した場合に発行者が責任を負うことを期待します (実際にそうなります)。この種の責任は安くはなく、多くの場合、オープン ソース プロジェクトが引き受けるのは実行不可能です。

于 2009-04-25T23:39:13.573 に答える
1

心に留めている特定のスキームはありますか?「ID ベースの暗号化」は非常に広い用語です。

しかし、いずれにせよ、暗号化自体はそれほど特別なものではないため、あまり注目されていない可能性があります。暗号化キーに含まれるエントロピーのビット数など、暗号化の一般原則は引き続き適用されます。同じ鍵が本質的に無期限に使用される場合、大量の平文/暗号文に基づく衝突攻撃やその他の攻撃のリスクは何ですか..?

于 2009-04-25T15:34:09.730 に答える
-1

試しみてください。優れたシンプルなソリューション。

于 2017-01-03T19:11:36.573 に答える