H`(ID)
Transcription
H`(ID)
TIBC Une solution universelle à la sécurité et à la mobilité Trade-off between Identity-Based and Certificateless Cryptography 1.Introduction et motivation Auteurs A.Ahmad H. Afifi Partenaires RS2M Réseaux et Services Multimédia Mobiles Avec la migration vers la nouvelle génération des réseaux, nous avons besoin de nouvelle solutions de sécurité. Avec l’internet du future (l’internet des objets), tout est mobile et ubiquitaire, ce qui nécessite un mécanisme d’authentification robuste d’identification universelle. PKI fournit un mécanisme d’authentification robuste, mais il ne répond pas aux besoins de la nouvelle génération, problème de management des certificats. Les courbes elliptiques ECC fournissent des caractéristique intéressantes, surtout quand la génération des clés est basée sur une spécifique chaine de caractères. ECC est une bonne solution pour l’internet du future 2. La cryptographie basée sur l'identité IBC IBC est basé sur les courbes elliptiques (ECC), utilisant la notion de (pairing, Weil & Tate) Pour chaque utilisateur/terminal, il y a une unique identité. La clé publique est liée directement à l’identité, la ‘paire’ de clés est générée par une entité externe appelée (Private Key Generator PKG) IBC souffre d’un problème qui est (the key escrow), en effet le PKG connaît la clé privée de l’utilisateur et ce PKG peut être la cible d’une attaque. 3- Certificateless Cryptography CL-PKC Il a été proposé pour résoudre le problème de IBC CL-PKC se base sur une entité externe appelée (Key generator center), KGC calcule une partie de la clé privée de l’utilisateur. l’utilisateur ensuite calcule la deuxième partie de sa clé. Le problème dans le CL-PKC est (déni de déchiffrement DoD) quand un adversaire remplace la clé publique de l’utilisateur. La clé publique n’est plus liée directement à l’identité (le cas en IBC) 4- La solution……….TBIC Bien que IBC et CL-PKC ont des problèmes, ils ont des avantages, surtout que le certificat est fourni implicitement Notre solution a pour but de conserver leurs avantages et de résoudre leurs problèmes en se basant toujours sur le (Direct Logarithm Problem) Trois parties sont impliquées dans cette solution : PKC, PKG et l’utilisateur. Le PKG appartient complètement à l’utilisateur et ne peut pas être utilisé par un autre utilisateur. Le schéma montre le déroulement de la solution 4- La validation de TBIC La solution a été validée en utilisant ( Random Oracle Model) [1] TBIC ne nécessite pas la présence d’un tiers de confiance comme le certificat est fourni implicitement Le tableau présente une étude comparative entre notre proposition et les autres mécanismes de sécurité. Démonstration mathématique simplifiée 1) Le KGC choisit un secret S’ et calcule sa paire de clés publique / privée. 2) Le PKC prend l’identité de l’utilisateur et calcule Q’ = H(ID) . 3) Le PKC calcule la première partie de la clé privé concernant l’utilisateur D= s’. Q’ et envoie D à l’utilisateur via un canal sécurisé 4) L’utilisateur choisit une valeur secrete et puis calcule ses clés privée/publique qui sont primaires et utilisé en cas de besoin pour authenifier le PKC SA = x . D, PA = x. mpk . 5) l’utilisateur choisit une autre valeur secrete n puis il calcule F= n SA puis il envoi le résultat à son PKG 6) Le PKG choisi une valeur P’ et calcule sa probre clé publique P”pub= F . P’ et puis il calcule les clés privée/publique de l’utilisateur QID = H’ (ID), U = F QID. n SA . H’(ID) = n.x.D.H’(ID) = n. x . s’ .H(ID).H’(ID) ………. s’ authentifie le PKC et connu seulement par lui. n. x sont connus seulement par l’utillisateur . H(ID) et H’(ID) sont publiques. [1] Mihir Bellare, Phillip Rogaway, “ Random Oracles are Practical: a paradigm for designing efficient Contact [email protected] http://www. it-sudparis.eu En faisant quelques opérations : U = F QID =