certificateless public key 1-11
TRANSCRIPT
7/23/2019 Certificateless Public Key 1-11
http://slidepdf.com/reader/full/certificateless-public-key-1-11 1/5
Makalah ini memperkenalkan dan membuat beton konsep certificateless kriptografi kunci
publik (CL-PKC), model untuk penggunaan cryptography kunci publik dengan metode yang
menghindari escrow melekat kriptografi berbasis identitas namun yang tidak memerlukan sertifikat
untuk menamin keaslian dari kunci publik! Kurangnya sertifikat dan adanya musuh yang memiliki
akses ke kunci master memerlukan pengembangan hati-hati model keamanan baru! Kami fokus pada
certificateless enkripsi kunci publik (CL-PK"), menunukkan bahwa berbasis pasangan beton skemaCL-PK" adalah menamin keamanan asalkan masalah mendasar berkaitan erat dengan #ilinear
Masalah $iffie-%ellman sulit!
Kesulitan utama saat ini dalam mengembangkan sistem yang aman berdasarkan kunci publik
kriptografi tidak masalah memilih algoritma tepat aman atau menerapkan mereka algoritma!
&ebaliknya, itu adalah penyebaran dan manaemen infrastruktur untuk mendukung keaslian kunci
kriptografi' ada perlu memberikan aminan kepada pengguna tentang hubungan antara publik kunci
dan identitas (atau otoritas) dari pemegang kunci priatnya! $alam Public Key nfrastructure
tradisional (PK), aminan ini disampaikan dalam berupa sertifikat, pada dasarnya tanda tangan oleh
*toritas &ertifikasi (C+) pada kunci publik .! Masalah teknologi PK didokumentasikan dengan
baik, lihat misalnya /.! $ari catatan adalah masalah yang terkait dengan manaemen sertifikat,
termasuk pencabutan, penyimpanan dan distribusi dan biaya komputasi sertifikat erifikasi! ni adalah
sangat akut di prosesor atau lingkungan bandwidth yang terbatas 0.!
kriptografi kunci publik berbasis-identitas ($-PKC), pertama kali diusulkan oleh &hamir
11., menangani masalah keaslian kunci dengan cara yang berbeda untuk tradisional PK! $alam $-
PKC, kunci publik entitas berasal langsung dari aspek-aspek tertentu dari identitasnya! Kunci pribadi
dihasilkan untuk entitas oleh pihak ketiga yang dipercaya disebut generator kunci pribadi (PK2)!
Pertama sepenuhnya praktis dan aman kunci publik berbasis-identitas skema enkripsi kunci disaikan
dalam 3.! &eak itu, cepat pengembangan $-PKC telah teradi, lihat 4. untuk surei singkat! %al
ini uga telah digambarkan dalam 4, 4, 15. bagaimana $-PKC dapat digunakan sebagai alat untuk
menegakkan apa mungkin disebut 6kriptografi kera-aliran6, yaitu urutan operasi (misalnya otentikasi)
yang perlu dilakukan oleh entitas untuk mencapai suatu tuuan tertentu!
$eriasi langsung dari kunci publik di $-PKC menghilangkan kebutuhan untuk sertifikat
dan beberapa masalah yang terkait dengan mereka! $i samping itu, ketergantungan pada PK2 seorang
yang menggunakan kunci master seluruh sistem untuk menghasilkan kunci pribadi pasti
memperkenalkan escrow kunci untuk sistem $-PKC! &ebagai contoh, PK2 dapat mendekripsi
cipherte7t apapun dalam enkripsi skema kunci publik berbasis identitas! Permasalahan yang sama,
PK2 bisa menempa tanda tangan setiap entitas di skema signature berbasis identitas, sehingga $-
PKC tidak dapat menawarkan benar non-penolakan dalam cara yang dapat PK tradisional! Masalah
escrow dapat diselesaikan dengan batas tertentu oleh pengenalan beberapa PK2s dan penggunaan
ambang teknik, tapi ini harus melibatkan komunikasi dan infrastruktur tambahan! &elain itu,
kompromi kunci master PK2 bisa menadi bencana dalam $-PKC sistem, dan biasanya lebih parahdaripada kompromi penandatanganan sebuah C+ kunci dalam PK tradisional! 8ntuk alasan ini,
tampaknya bahwa penggunaan $-PKC dapat dibatasi kecil, kelompok tertutup atau untuk aplikasi
dengan persyaratan keamanan terbatas!
! Certificateless Publik Key Cryptography
$alam tulisan ini, kami memperkenalkan paradigma baru untuk kriptografi kunci publik,
yang kita nama certificateless kriptografi kunci publik (CL-PKC)! Konsep kami tumbuh dari
pencarian untuk skema kunci publik yang tidak memerlukan penggunaan sertifikat namun tidak
memiliki fitur built-in escrow kunci dari $-PKC! &olusi kami mengusulkan menikmati kedua sifat
ini9 itu adalah model untuk penggunaan kunci publik kriptografi yang penengah antara PK tradisional
dan $-PKC!
7/23/2019 Certificateless Public Key 1-11
http://slidepdf.com/reader/full/certificateless-public-key-1-11 2/5
Kami menunukkan bahwa konsep kita tentang CL-PKC dapat dibuat nyata dengan
menentukan enkripsi dan tanda tangan skema certificateless! Kami membuktikan bahwa &kema
enkripsi aman dalam model baru dan sesuai, mengingat kekerasan yang masalah komputasi yang
mendasari! Pengembangan lebih lanut dari konsep dan skema certificateless lebih dapat ditemukan
dalam ersi lengkap dari makalah ini, 1.!
!1 $efining CL-PKC
Kami sketsa karakteristik mendefinisikan CL-PKC! &ebuah sistem CL-PKC masih
memanfaatkan ::P yang kita nama pembangkit kunci pusat (K2C)! $engan cara berbeda dengan
PK2 di $-PKC, K2C ini tidak memiliki akses ke kunci pribadi entitas ;! &ebaliknya, K2C
persediaan entitas + dengan $+ kunci pribadi parsial yang menghitung K2C dari identifier $+
untuk entitas dan kunci master! Perhatikan bahwa kita sering akan menyamakan + dengan identifier
$+! Proses penyediaan kunci pribadi parsial harus dilakukan secara rahasia dan otentik' yang K2C
harus memastikan bahwa kunci pribadi parsial disampaikan aman untuk entitas yang benar!
Pengidentifikasi dapat string sewenang-wenang!
"ntitas + kemudian menggabungkan kunci $+ pribadi parsial dengan beberapa informasirahasia untuk menghasilkan &+ kunci pribadi sebenarnya! $engan cara ini, + kunci pribadi adalah
tidak tersedia untuk K2C! "ntitas + uga menggabungkan informasi rahasia dengan parameter publik
K2C untuk menghitung kunci publik P+! Perhatikan bahwa Kebutuhan tidak dalam kepemilikan &+
sebelum menghasilkan P+' semua yang diperlukan untuk menghasilkan kedua adalah informasi
rahasia yang sama! &istem ini tidak berbasis identitas, karena kunci publik tidak lagi dihitung dari
identitas (atau identifier) saa!
"ntitas + kunci publik mungkin tersedia untuk entitas lain dengan mengirimkan bersama
dengan pesan (misalnya, dalam aplikasi penandatanganan) atau dengan menempatkan dalam direktori
publik (ini akan lebih tepat untuk peraturan enkripsi)! :api tidak ada keamanan lebih lanut diterapkan
pada perlindungan + kunci publik! $itertentu, tidak ada sertifikat untuk kunci +! 8ntuk mengenkripsi
pesan ke + atau memerifika tanda tangan dari +, # entitas yang menggunakan P+ dan $+!
&ebuah model yang lebih formal untuk certificateless enkripsi kunci publik (CL-PK") akan
diberikan dalam #agian <! #anyak model ini uga berlaku untuk lainnya kami primitif certificateless!
!< +n +dersial Model for CL-PKC
Karena kurangnya informasi otentikasi untuk kunci publik (dalam bentuk sertifikat,
misalnya), kita harus mengasumsikan bahwa musuh dapat menggantikan + kunci publik dengan kunci
palsu pilihannya! ni mungkin tampak memberi musuh kekuatan yang luar biasa dan menadi bencana
bagi CL-PKC! =amun, kita akan melihat bahwa musuh aktif yang menyerang skema beton kami ini
cara keuntungan apa-apa berguna' tanpa kunci pribadi yang benar, yang produksinya membutuhkan
parsial kunci pribadi dan karena itu kerasama dari K2C, musuh tidak akan dapat mendekripsicipherteks terenkripsi dengan kunci publik palsu, menghasilkan tanda tangan yang memerifikasi
dengan kunci publik palsu, dan sebagainya!
:entu saa, kita harus mengasumsikan bahwa K2C tidak mengungguli serangan enis ini'
dipersenatai dengan kunci pribadi parsial dan kemampuan untuk menggantikan kunci publik, yang
K2C bisa meniru setiap entitas dalam menghasilkan pribadi > publik sepasang kunci dan kemudian
membuat kunci publik tersedia! ?adi kita harus mengasumsikan bahwa, sementara yang K2C dalam
kepemilikan master key dan karenanya semua kunci pribadi parsial, itu dipercaya tidak mengganti
kunci publik entitas ;! =amun, kita mengasumsikan bahwa K2C mungkin terlibat dalam aktiitas
permusuhan lain, menguping cipherte7ts dan membuat permintaan dekripsi, misalnya! $engan cara
ini, pengguna berinestasi sekitar tingkat yang sama kepercayaan di K2C karena mereka akan di C+
di sebuah PK tradisional @ ini arang dibuat secara elas>tegas, tapi C+ seperti selalu diasumsikan
tidak mengeluarkan baru sertifikat mengikat sewenang-wenang kunci publik dan kombinasi entitas
7/23/2019 Certificateless Public Key 1-11
http://slidepdf.com/reader/full/certificateless-public-key-1-11 3/5
dari pilihannya, dan terutama tidak untuk orang-orang di mana ia tahu kunci priatnyaA saat
dibandingkan dengan $-PKC, asumsi kepercayaan terbuat dari pihak ketiga yang terpercaya di CL-
PKC yang auh berkurang' di $-PKC, pengguna harus mempercayai PK2 tidak menyalahgunakan
pengetahuan tentang kunci pribadi dalam melaksanakan serangan pasif, sedangkan di CL-PKC,
pengguna hanya perlu mempercayai K2C tidak aktif menyebarkan kunci publik palsu!
Kata sekitar sini manfaat penelasan lebih lanut! $alam PK tradisional, ika C+ yang
menempa sertifikat, maka C+ dapat diidentifikasi sebagai telah bertingkah melalui adanya dua
sertifikat berlaku untuk identitas yang sama! ini bukan merupakan yg teradi pada skema kami' sebuah
kunci publik baru bisa saa diciptakan oleh pengguna yang sah atau oleh K2C, dan tidak dapat dengan
mudah memutuskan dalam kasus ini! :erminologi 3. berguna di sini' skema kami mencapai tingkat
kepercayaan 1, sedangkan PK tradisional mencapai tingkat kepercayaan <! =amun, kita dapat lebih
lanut memperkuat keamanan terhadap K2C berbahaya dalam skema kami dengan memungkinkan
entitas untuk mengikat bersama-sama kunci publik mereka dan identitas! &ekarang keberadaan dua
yang berbeda, bekera kunci publik untuk identitas yang sama akan mengidentifikasi K2C sebagai
setelah bertingkah dalam mengeluarkan kedua yang sesuai kunci pribadi parsial! Bincian modifikasi
ini dapat ditemukan dalam #agian 3!! $engan ini mengikat di tempat, skema kami ingin mencapai
tingkat kepercayaan <!
$alam #agian <, kami akan menyaikan model adersarial untuk CL-PK" yang menangkap
kemampuan ini dengan cara formal! Model kami hadir ada alami generalisasi dari sepenuhnya adaptif,
model multi-pengguna dari 3. untuk pengaturan CL-PKC, dan melibatkan dua enis yang berbeda
dari musuh' orang yang bisa menggantikan publik kunci di akan dan lain yang memiliki pengetahuan
tentang kunci master tapi tidak mengganti kunci publik! Mengingat pembangunan kita rinci model ini,
adaptasi model yang ada yang dibutuhkan untuk menghasilkan model adersarial untuk lainnya
primitif certificateless menadi mudah!
!5 mplementation and +pplication of CL-PKC
Presentasi kami skema CL-PKC akan berada pada tingkat yang cukup abstrak, dalam hal peta bilinear pada kelompok! =amun, realisasi konkret dari skema ini menggunakan pasangan pada kura eliptik
sekarang menadi relatif rutin, setelah karya <, /, , 1. pada pelaksanaan pasangan dan pemilihan
kura dengan properti yang layak! &emua skema kami menyaikan menggunakan seumlah kecil
pasangan perhitungan untuk setiap operasi kriptografi, dan beberapa ini biasanya dapat dihilangkan
saat operasi berulang yang melibatkan identitas yang sama berlangsung! Kunci publik dan swasta
dalam ukuran kecil' dua kura eliptik poin untuk publik kunci dan satu untuk kunci pribadi!
nfrastruktur yang diperlukan untuk mendukung CL-PKC ringan ketika com- dikupas ke PK
tradisional! %al ini karena, seperti halnya dengan $-PKC, kebutuhan untuk mengelola sertifikat
benar-benar dihilangkan! ni segera membuat Cl- PKC menarik untuk bandwidth rendah, situasi daya
rendah! =amun, itu harus akan menunukkan bahwa skema tanda tangan baru-baru ini diperkenalkan
menikmati sangat singkat tanda tangan . dapat digunakan untuk secara signifikan mengurangiukuran sertifikat dan membuat PK ringan! &kema tanda tangan CL-PKC kami uga dapat mendukung
benar non-penolakan, karena kunci pribadi tetap satu-satunya milik mereka lesi pemilik gitimate!
Pencabutan kunci dalam sistem CL-PKC dapat ditangani dengan cara yang sama seperti dalam sistem
$-PKC! $alam 3. ide menambahkan masa berlaku untuk pengidentifikasi $ diberikan sebagai
salah satu solusi yang nyaman! $alam konteks CL-PKC, ini memastikan bahwa setiap kunci pribadi
parsial, dan karenanya setiap kunci pribadi, memiliki terbatas rak-hidup!
&eperti akan menadi elas, skema CL-PKC kami sebenarnya sangat erat terkait dengan skema $-
PKC berbasis pasangan yang ada! &alah satu konsekuensi dari inibahwa infrastruktur setiap
dikerahkan untuk mendukung berbasis pasangan $-PKC (misalnya PK2 a) uga dapat digunakan
untuk mendukung skema CL-PKC kami uga' singkatnya, dua enis &kema bisa damai berdampingan! #ahkan, suatu entitas dapat diberikan sebuah kunci pribadi untuk skema $-PKC
berbasis pasangan dan segera mengubahnya menadi sebuah kunci pribadi untuk skema CL-PKC
7/23/2019 Certificateless Public Key 1-11
http://slidepdf.com/reader/full/certificateless-public-key-1-11 4/5
kami! $engan cara ini, suatu entitas yang ingin mencegah PK2 mengeksploitasi properti escrow
sistem berbasis identitas dapat melakukannya, meskipun pada biaya kehilangan sifat berbasis identitas
kunci publik! Meskipun skema CL-PKC kami tidak lagi berbasis identitas, mereka menikmat properti
yang priate key suatu entitas dapat ditentukan setelah publik kunci telah dihasilkan dan
digunakan! ni adalah fitur yang berguna! "ntitas dapat B mengenkripsi
pesan untuk + menggunakan A ;s dipilih kunci publik dan sebuah identifier dari B ;s pilihan! dentifier
ini harus berisi identitas A ;s tetapi mungkin uga mengandung Kondisi bahwa + harus menunukkan
bahwa itu memenuhi sebelum K2C akan memberikan kunci priatnya parsial (yang pada gilirannya
memungkinkan A untuk menghitung kunci pribadi tepat untuk dekripsi)! 8ntuk aplikasi yang lebih
dari 6kera-kriptografi arus 6yang tidak dapat didukung dengan menggunakan sistem berbasis
sertifikat, lihat 4, 15.!
!3 Kinera :erkait
Pekeraan kami pada CL-PKC berutang banyak karya perintis dari #oneh dan Dranklin 3, /. pada
berbasis identitas enkripsi kunci publik! #ahkan, skema CL-PK" kami adalah berasal dari skema 3.
dengan membuat modifikasi yang sangat sederhana (meskipun, satu dengan konsekuensi yang
luas)! #ukti keamanan kita membutuhkan perubahan signifikan dan ide-ide baru untuk menangani enis baru dari musuh! $emikian uga, tanda tangan kita dan skema lainnya 1. uga muncul dengan
mengadaptasi skema $-PKC yang ada! Lain alternatif berbasis sertifikat PK disebut kunci diri
bersertifikat tradisional itu diperkenalkan oleh 2irault 3. dan dikembangkan lebih lanut di 0,
1.! Properti dari skema yang disaikan dalam 3, 0, 1. dibandingkan dengan CL-PKC dalam ersi
lengkap 1.!
Karya terbaru dan independen dari 2entry <. menyederhanakan sertifikat pengelolaan ment
dalam sistem PK tradisional dalam cara yang sangat rapi dengan memanfaatkan pasangan! 2entry
mencoba skema disaikan dalam konteks model PK tradisional, sedangkan kami kera berangkat dari
PK dan $-PKC model tradisional untuk menyaikan baru paradigma untuk penggunaan kriptografi
kunci publik! =amun, adalah mungkin untuk kembali pemain 2entry bekera untuk menceraikan dari
pengaturan dari PK tradisional! #isa diskusi lebih lanut
ditemukan di 1.!
<! Certificateless Public Key "ncryption
Pada bagian ini kami menyaikan definisi formal untuk kunci publik certificateless enkripsi
(CL-PK") skema! Kami uga memeriksa kemampuan yang mungkin yang dimiliki oleh lawan
terhadap skema tersebut dan memberikan model keamanan untuk CL-PK"!
&kema CL-PK" ditentukan oleh tuuh algoritma acak!
&etup' +lgoritma ini mengambil parameter keamanan k dan mengembalikan sistem param-
parameter-params dan master-key! Parameter sistem mencakup deskripsi ruang pesan M dan ruangcipherte7t C. #iasanya, algoritma ini dialankan oleh K2C! Kami berasumsi seluruh params yang
terbuka dan otentik tersedia, tetapi bahwa hanya K2C tahu master-key!
Parsial-&wasta-Key-"7tract' +lgoritma ini mengambil params, master-kunci dan
pengidentifikasi untuk entitas A, $ SEBUAH ∈ {0, 1}* , &ebagai masukan! a mengembalikan
pribadi parsial kunci D! #iasanya algoritma ini dialankan oleh K2C dan output diangkut
untuk entitas + melalui saluran rahasia dan otentik!
&et-Bahasia-=ilai' +lgoritma ini mengambil sebagai masukan params dan entitas A ;s identifier $
sebagai input dan output A ;s secret nilai x!
7/23/2019 Certificateless Public Key 1-11
http://slidepdf.com/reader/full/certificateless-public-key-1-11 5/5
&et-&wasta-Key' +lgoritma ini mengambil params, entitas A ;s parsial pribadi kunci D dan A 's secret
nilai x sebagai masukan! =ilai x digunakan untuk mengubah D ke dalam (penuh) kunci
pribadi S ! +lgoritma mengembalikan S !
&et-Public-Key' +lgoritma ini mengambil params dan entitas A ;s secret nilai x sebagai masukan dan
dari konstruksi ini kunci publik P untuk entitas A. #iasanya kedua &et-&wasta-Key dan &et-Public-
Key dialankan oleh entitas sendiri, setelah menalankan &et-Bahasia-=ilai! &ama rahasia nilai x
digunakan
di setiap! Memisahkan mereka membuat elas bahwa tidak ada kebutuhan untuk sementara memesan
pada generasi kunci publik dan swasta dalam skema CL-PK" kami!
#iasanya, A aa!ah satu-satunya entitas yang memiliki S dan x , $an x akan dipilih secara acak dari
satu set yang sesuai dan besar! Mengenkripsi' +lgoritma ini mengambil sebagai masukan params,
pesan M ∈ M, dan kunci publik P dan identifier $ dari entitas A. a mengembalikan baik cipherte7t
sebuah C∈ C atau simbol nol ⊥ menunukkan kegagalan enkripsi! ni akan selalu
teradi dalam hal P tidak memiliki bentuk yang benar! $alam skema kami, ini adalah satu-satunya
cara kegagalan enkripsi akan teradi! Mendekripsi' +lgoritma ini mengambil sebagai masukan
params, C∈ C, dan kunci S pribadi!
a mengembalikan pesan M ∈ M atau pesan⊥ menunukkan kegagalan dekripsi! :entu, kita
bersikeras bahwa output M harus hasil dari penerapan algoritma Mendekripsi dengan input
parameter, S pada cipherte7t C yang dihasilkan dengan menggunakan algoritma Mengenkripsi dengan
input parameter P , $ pada pesan M.