رمزنگاری کلید عمومی بدون گواهی
مفهوم رمزنگاری کلید عمومی بدون گواهی (CL-PKC) توسط Al-Riyami و Peterson در سال 2003 معرفی شد تا مسئله امانت دهی کلید در رمزنگاری مبتنی بر هویت حل شود. در CL-PKC، یک شخص ثالث معتبر با عنوان مرکز تولید کلید (KGC)، یک کلید خصوصی جزئی را به یک کاربر عرضه میکند. سپس کاربر، کلید خصوصی کامل را با ترکیب کردن کلید خصوصی جزئی با یک مقدار سرّی به دست میآورد که توسط کاربر تعریف شده و برای KGC نامعلوم است. از این رو، KGC کلید خصوصی کاربر را نمیداند. در اصل، کاربر مقدار سرّی خود را با پارامترهای عمومی KGC ترکیب میکند تا کلید عمومی خود را محاسبه کند.
فرضیات اعتماد در مقایسه با رمزنگاری کلید عمومی مبتنی بر هویت (IDPKC) با توجه به شخص ثالث معتبر در این طرح، به طور قابل توجهی کمتر است. در CL-PKC کاربران میتوانند هر تعداد جفت کلید خصوصی-عمومی را برای همان کلید خصوصی جزئی تولید کنند. آنها برای تضمین آن که KGC جایگزین کلید عمومی یک کاربر نمیشود، یک تکنیک اتصال را برای متصل کردن کلید عمومی کاربر به کلید خصوصی وی پیشنهاد دادند. در طرح اتصال آنها، کاربر ابتدا مقدار سرّی خود را تعیین میکند و کلید عمومی خود را ایجاد مینماید و کلید عمومی را به KGC عرضه میدارد. سپس KGC مجدداً هویت کاربر را به عنوان هویت کاربر با تمرکز بر کلید عمومی وی تعریف میکند. جایگزینی کلید عمومی یک کاربر در سیستم با KGC با استفاده از این طرح اتصال، معادل با جعل گواهی توسط یک CA در یک سیستم PKI متداول است.
طرح Al-Riyami و Paterson
در طرح پیشنهادی سیستم ایمیل امن، مفهوم CL-PKC ارائه شده توسط Al-Riyami و Paterson به کار گرفته شد. توصیف کلی الگوریتمهای معرفی شده توسط Al-Riyami و Paterson ارائه شده است. این الگوریتمها عبارتاند از برپایی، تعیین مقدار سرّی، استخراج کلید عمومی جزئی، تعیین کلید خصوصی و تعیین کلید عمومی.
K را یک پارامتر امنیت فرض کنید که به الگوریتم برپایی داده میشود و IG تولید کننده پارامتر یک مسئله دوسویه Diffie-Hellman (BDH) با ورودی k است.
برپایی. (این اقدام توسط KGC انجام میشود): این الگوریتم به صورت زیر اجرا میشود:
طراحی سیستم
سیستم ایمیل امن پیشنهادی باید به طور امن پیامهای ایمیل را تبادل کند، بهراحتی قابل استفاده باشد، از استانداردهای ایمیل امن موجود استفاده کند و باید بدون انجام تغییرات قابل توجه در ساختار سیستم ارتباطات ایمیل اجرا شود. برای دستیابی به این اهداف، چند مورد تصمیم گیری باید قبل از طراحی سیستم انجام شود:
• اولین پرسشی که باید پاسخ داده شود، این است که آیا امنیت باید برای هردوی مشتری و سرور ایمیل اجرا شود یا تنها برای یکی از آنها. هیچ تغییری در سرورهای ایمیل توصیه نمیشود، چرا که این کار سبب میشود تمام سرورهای ایمیل موجود در کل جهان به روز شود تا تغییرات اعمال شود. از این رو این طراحی، امنیت را تنها برای کاربران ایمیل در نظر میگیرد و این کار به هر سازمان اجازه میدهد تا این سیستم را بدون نیاز به اصلاح معماری شبکه تحت نظر اجرا نماید.
• تحلیل طرحهای رمزگذاری کنونی نشان میدهد که جنبههای مختلف فناوری توزیع کلید مورد انتقاد قرار گرفته است و نشان میدهد که اغلب این جنبهها مستقیماً به پیچیدگی مدیریت گواهیهای دیجیتالی مربوط است. از سوی دیگر، CLPKC امنیت قابل مقایسهای را تأمین میکند و عملکرد مشابهی را انجام میدهد و به هیچ گونه گواهی دیجیتالی نیازی نخواهد بود. از این رو، CLPKC یک جایگزین عالی برای فناوری امنیت ایمیل موجود به شمار میرود و در طراحی این سیستم مد نظر قرار خواهد گرفت.
مقاله آموزشی "رمزنگاری کلید عمومی بدون گواهی "برای شما مفید بود ؟ لطفا تجربیات خود را در این زمینه با کاربران به اشتراک بگذارید.(سیارک)