رمزنگاری کلید عمومی بدون گواهی


مفهوم رمزنگاری کلید عمومی بدون گواهی (CL-PKC) توسط Al-Riyami و Peterson در سال 2003 معرفی شد تا مسئله امانت دهی کلید در رمزنگاری مبتنی بر هویت حل شود. در CL-PKC، یک شخص ثالث معتبر با عنوان مرکز تولید کلید (KGC)، یک کلید خصوصی جزئی را به یک کاربر عرضه می‌کند. سپس کاربر، کلید خصوصی کامل را با ترکیب کردن کلید خصوصی جزئی با یک مقدار سرّی به دست می‌آورد که توسط کاربر تعریف شده و برای KGC نامعلوم است. از این رو، KGC کلید خصوصی کاربر را نمی‌داند. در اصل، کاربر مقدار سرّی خود را با پارامترهای عمومی KGC ترکیب می‌کند تا کلید عمومی خود را محاسبه کند.
فرضیات اعتماد در مقایسه با رمزنگاری کلید عمومی مبتنی بر هویت (IDPKC) با توجه به شخص ثالث معتبر در این طرح، به طور قابل توجهی کمتر است. در CL-PKC کاربران می‌توانند هر تعداد جفت کلید خصوصی-عمومی را برای همان کلید خصوصی جزئی تولید کنند. آن‌ها برای تضمین آن که KGC جایگزین کلید عمومی یک کاربر نمی‌شود، یک تکنیک اتصال را برای متصل کردن کلید عمومی کاربر به کلید خصوصی وی پیشنهاد دادند. در طرح اتصال آن‌ها، کاربر ابتدا مقدار سرّی خود را تعیین می‌کند و کلید عمومی خود را ایجاد می‌نماید و کلید عمومی را به KGC عرضه می‌دارد. سپس KGC مجدداً هویت کاربر را به عنوان هویت کاربر با تمرکز بر کلید عمومی وی تعریف می‌کند. جایگزینی کلید عمومی یک کاربر در سیستم با KGC با استفاده از این طرح اتصال، معادل با جعل گواهی توسط یک CA در یک سیستم PKI متداول است.

طرح Al-Riyami و Paterson

در طرح پیشنهادی سیستم ایمیل امن، مفهوم CL-PKC ارائه شده توسط Al-Riyami و Paterson به کار گرفته شد. توصیف کلی الگوریتم‌های معرفی شده توسط Al-Riyami و Paterson ارائه شده است. این الگوریتم‌ها عبارت‌اند از برپایی، تعیین مقدار سرّی، استخراج کلید عمومی جزئی، تعیین کلید خصوصی و تعیین کلید عمومی.
K را یک پارامتر امنیت فرض کنید که به الگوریتم برپایی داده می‌شود و IG تولید کننده پارامتر یک مسئله دوسویه Diffie-Hellman (BDH) با ورودی k است.
برپایی. (این اقدام توسط KGC انجام می‌شود): این الگوریتم به صورت زیر اجرا می‌شود:

طراحی سیستم

سیستم ایمیل امن پیشنهادی باید به طور امن پیام‌های ایمیل را تبادل کند، به‌راحتی قابل استفاده باشد، از استانداردهای ایمیل امن موجود استفاده کند و باید بدون انجام تغییرات قابل توجه در ساختار سیستم ارتباطات ایمیل اجرا شود. برای دستیابی به این اهداف، چند مورد تصمیم گیری باید قبل از طراحی سیستم انجام شود:
• اولین پرسشی که باید پاسخ داده شود، این است که آیا امنیت باید برای هردوی مشتری و سرور ایمیل اجرا شود یا تنها برای یکی از آن‌ها. هیچ تغییری در سرورهای ایمیل توصیه نمی‌شود، چرا که این کار سبب می‌شود تمام سرورهای ایمیل موجود در کل جهان به روز شود تا تغییرات اعمال شود. از این رو این طراحی، امنیت را تنها برای کاربران ایمیل در نظر می‌گیرد و این کار به هر سازمان اجازه می‌دهد تا این سیستم را بدون نیاز به اصلاح معماری شبکه تحت نظر اجرا نماید.
تحلیل طرح‌های رمزگذاری کنونی نشان می‌دهد که جنبه‌های مختلف فناوری توزیع کلید مورد انتقاد قرار گرفته است و نشان می‌دهد که اغلب این جنبه‌ها مستقیماً به پیچیدگی مدیریت گواهی‌های دیجیتالی مربوط است. از سوی دیگر، CLPKC امنیت قابل مقایسه‌ای را تأمین می‌کند و عملکرد مشابهی را انجام می‌دهد و به هیچ گونه گواهی دیجیتالی نیازی نخواهد بود. از این رو، CLPKC یک جایگزین عالی برای فناوری امنیت ایمیل موجود به شمار می‌رود و در طراحی این سیستم مد نظر قرار خواهد گرفت.

مقاله آموزشی "رمزنگاری کلید عمومی بدون گواهی "برای شما مفید بود ؟ لطفا تجربیات خود را در این زمینه با کاربران به اشتراک بگذارید.(سیارک)

- نظرات

برای ارسال نظر، لطفا وارد حساب خود شوید یا ثبت نام نمایید.