Crittografia su base identità: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Creata dalla traduzione della pagina "ID-based cryptography"
(Nessuna differenza)

Versione delle 22:13, 17 mag 2020

La crittografia su base identità è un tipo di crittografia a chiave pubblica in cui una stringa che rappresenta un individuo o un'organizzazione, e pubblicamente nota, viene utilizzata come chiave pubblica: tale stringa pubblica corrisponde a un'identità digitale e, a seconda del contesto, potrebbe includere un indirizzo e-mail, un indirizzo IP, un numero di telefono.

La prima implementazione di firme digitali e un'infrastruttura a chiave pubblica basata sugli indirizzi e-mail è stata sviluppata da Adi Shamir nel 1984 [1]: con tale schema, infatti, è possibile verificare una firma digitale utilizzando solo informazioni pubbliche dell'utente, come il suo identificativo. Nello schema proposto da Shamir, inoltre, spetta a una terza parte consegnare all'utente la chiave privata dopo averne verificato l'identità: tale verifica è sostanzialmente uguale a quella richiesta per il rilascio di un certificato in una tipica infrastruttura a chiave pubblica.

Allo stesso modo, Shamir ha proposto la crittografia basata sull'identità, un'idea che ha subito suscitato particolare interesse poiché evita l'annoso problema della distribuzione delle chiavi. Tuttavia, non è stato in grado di trovare una soluzione concreta e la crittografia basata sull'identità è rimasta un problema aperto per quasi venti anni. Le prime implementazioni pratiche furono, infine, ideate da Sakai nel 2000[2], e successivamente da Boneh e Franklin nel 2001[3]. Tutte queste soluzioni sono basate sugli accoppiamenti bilineari. Sempre nel 2001, una soluzione è stata sviluppata in modo indipendente da Clifford Cocks. [4][5]

Limiti

Tutti gli schemi proposti presentano un problema caratteristico, dovuto alla formulazione stessa della crittografia su base identità. Supponiamo, infatti, che Alice e Bob siano due utenti di un siffatto sistema. Poiché le informazioni necessarie per trovare la chiave pubblica di Alice sono determinate esclusivamente dall'identificativo (univoco) di Alice e dalla chiave pubblica principale generata dalla terza parte, non è possibile revocare le credenziali di Alice ed emettere nuove credenziali senza:

  • modificare l'ID di Alice (di solito un numero di telefono o un indirizzo e-mail),
  • in alternativa al punto precedente, cambiare la chiave pubblica principale e generare daccapo le chiavi private per tutti gli utenti, incluso Bob.

Questa limitazione intrinseca degli schemi su base identità può essere superata includendo una componente temporale nell'identità: ad esempio l'identità di un utente potrebbe essere data dal suo numero di telefono e dall'anno corrente.

Note

  1. ^ Adi Shamir, Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984
  2. ^ R Sakai, K Ohgishi e M Kasahara, Cryptosystems based on pairings, in SICS, Symposium on cryptography and information security, 2000.
  3. ^ Boneh Dan e Franklin Matt, Identity-based encryption from the Weil pairing, in Advances in Cryptology — CRYPTO 2001, vol. 2139/2001, Springer, 2001, pp. 213–229.
  4. ^ Cliff Cocks, [. http://www.cesg.gov.uk/site/ast/idpkc/media/ciren.pdf An Identity Based Encryption Scheme Based on Quadratic Residues] (PDF), in Lecture Notes in Computer Science, collana Institute of Mathematics and Its Applications International Conference on Cryptography and Coding – Proceedings of IMA 2001, vol. 2260/2001, Springer, 2001, pp. 360–363, DOI:10.1007/3-540-45325-3_32, ISBN 978-3-540-43026-1.
  5. ^ bristol.ac.uk, University of Bristol, https://web.archive.org/web/20150627063023/http://www.bristol.ac.uk/pace/graduation/honorary-degrees/hondeg08/cocks.html (archiviato dall'url originale il 27 giugno 2015).