H`(ID)

Transcription

H`(ID)
TIBC
Une solution universelle à la sécurité et à la
mobilité
Trade-off between Identity-Based and Certificateless Cryptography
1.Introduction et motivation
Auteurs
A.Ahmad
H. Afifi
Partenaires
RS2M
Réseaux et Services
Multimédia Mobiles
 Avec la migration vers la nouvelle génération des réseaux, nous avons besoin de
nouvelle solutions de sécurité.
 Avec l’internet du future (l’internet des objets), tout est mobile et ubiquitaire, ce qui
nécessite un mécanisme d’authentification robuste d’identification universelle.
 PKI fournit un mécanisme d’authentification robuste, mais il ne répond pas aux
besoins de la nouvelle génération, problème de management des certificats.
 Les courbes elliptiques ECC fournissent des caractéristique intéressantes, surtout
quand la génération des clés est basée sur une spécifique chaine de caractères.
 ECC est une bonne solution pour l’internet du future
2. La cryptographie basée sur
l'identité IBC
 IBC est basé sur les courbes elliptiques (ECC), utilisant la
notion de (pairing,
Weil & Tate)
 Pour chaque utilisateur/terminal, il y a une unique identité.
 La clé publique est liée directement à l’identité, la ‘paire’ de
clés est générée par une entité externe appelée (Private Key
Generator PKG)
 IBC souffre d’un problème qui est (the key escrow), en effet
le PKG connaît la clé privée de l’utilisateur et ce PKG peut
être la cible d’une attaque.
3- Certificateless Cryptography CL-PKC
 Il a été proposé pour résoudre le problème de IBC
 CL-PKC se base sur une entité externe appelée (Key generator
center), KGC calcule une partie de la clé privée de l’utilisateur.
 l’utilisateur ensuite calcule la deuxième partie de sa clé.
 Le problème dans le CL-PKC est (déni de déchiffrement DoD) quand
un adversaire remplace la clé publique de l’utilisateur.
 La clé publique n’est plus liée directement à l’identité (le cas en IBC)
4- La solution……….TBIC
 Bien que IBC et CL-PKC ont des problèmes, ils ont des avantages, surtout que le
certificat est fourni implicitement
 Notre solution a pour but de conserver leurs avantages et de résoudre leurs
problèmes en se basant toujours sur le (Direct Logarithm Problem)
 Trois parties sont impliquées dans cette solution : PKC, PKG et l’utilisateur.
 Le PKG appartient complètement à l’utilisateur et ne peut pas être utilisé par un autre
utilisateur.
 Le schéma montre le déroulement de la solution
4- La validation de TBIC
 La solution a été validée en utilisant ( Random Oracle Model) [1]
 TBIC ne nécessite pas la présence d’un tiers de confiance comme le certificat est
fourni implicitement
 Le tableau présente une étude comparative entre notre proposition et les autres
mécanismes de sécurité.
Démonstration mathématique simplifiée
1) Le KGC choisit un secret S’ et calcule sa paire de clés publique / privée. 2) Le PKC prend l’identité de l’utilisateur et calcule Q’ = H(ID) . 3) Le PKC calcule la première partie de la clé privé
concernant l’utilisateur D= s’. Q’
et envoie D à l’utilisateur via un canal sécurisé 4) L’utilisateur choisit une valeur secrete et puis calcule ses clés privée/publique qui sont primaires et utilisé en
cas de besoin pour authenifier le PKC SA = x . D, PA = x. mpk . 5) l’utilisateur choisit une autre valeur secrete n puis il calcule F= n SA puis il envoi le résultat à son PKG 6) Le PKG choisi
une valeur P’ et calcule sa probre clé publique P”pub= F . P’ et puis il calcule les clés privée/publique de l’utilisateur QID = H’ (ID), U = F QID.
n SA . H’(ID) = n.x.D.H’(ID) = n. x . s’ .H(ID).H’(ID) ………. s’ authentifie le PKC et connu seulement par lui. n.
x sont connus seulement par l’utillisateur . H(ID) et H’(ID) sont publiques.
[1] Mihir Bellare, Phillip Rogaway, “ Random Oracles are Practical: a paradigm for designing efficient
Contact 
[email protected] http://www. it-sudparis.eu
En faisant quelques opérations : U = F QID =