Дальневосточный государственный университет, Владивосток
О ПЕРСПЕКТИВАХ РАЗВИТИЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С УПРОЩЕННОЙ ИНФРАСТРУКТУРОЙ
В настоящее время криптосистемы с открытым ключом получили широкое распространение. Основная проблема при использовании таких криптосистем – необходимость создания и поддержания инфраструктуры открытых ключей (ИОК). Проблемы ИОК (PKI) занимают серьезное место на международных криптографических конференциях.
В 1984 году Шамир [1] выдвинул идею о перспективности создания криптосистемы с открытыми ключами на основе идентификационных данных (КСОИД). Однако до последнего времени не было предложено алгоритмов, позволяющих реализовать эту идею на практике. Ситуация изменилась в 2001году с опубликованием статьи Боне-Франклина [2], предложивших схему шифрования на основе идентификационных данных (ОИД) с использованием Вейль-спаривания.
Для КСОИД не требуется затратная инфраструктура. Открытый ключ в таких системах напрямую связан с уникальным идентификатором пользователя (Интернет-адрес, номер мобильного телефона и т. д.) и легко может быть вычислен каждым. Закрытый ключ вырабатывается с помощью центра генерации ключей. Стойкость таких систем базируется на предположении о сложности решения Билинейной Проблемы Диффи-Хеллмана (напомним, что все действующие асимметричные криптосистемы основаны на предположении о сложности решения некоторых задач, таких как: факторизация, дискретное логарифмирование, проблема Диффи-Хеллмана и другие).
Криптография на ОИД быстро развивающаяся область науки. За короткий срок разработан математический аппарат для криптосистем на основе Вейль и Тейт спаривания, предложены эффективные алгоритмы для безопасных протоколов аутентификации и ключевых соглашений. Ряд протоколов имеют преимущества в эффективности по сравнению с традиционными асимметричными криптосистемами за счет использования билинейных отображений.
Недостатком таких систем является возможность чтения всей информации центром генерации ключа. Этот недостаток в значительной мере может быть ослаблен введением протоколов разделения секрета и построением иерархической системы центров генерации ключей. Тем не менее, создание криптосистем, занимающих промежуточное положение между традиционными асимметричными криптосистемами и КСОИД (и сочетающих их достоинства), является важной задачей в области асимметричной криптографии.
Интересный подход к решению этой проблемы предлагается в модели системы «шифрования на основе сертификатов» [3]. В ней сертификат помимо традиционной функции подтверждения правомочности пользователя системы одновременно используется в качестве ключа дешифрования (при этом атака с подменой открытых ключей теряет смысл). Центр сертификации в этой модели для генерации сертификатов использует КСОИД. Пользователям системы не требуется проверять, является ли открытый ключ адресата действующим или он аннулирован, следовательно, устраняется наиболее трудоемкая функция инфраструктуры открытых ключей.
Основой модели бессертификационной криптографии с открытым ключом [4] также является КСОИД. Пользователь традиционными методами генерирует пару открытый-закрытый ключи, а Центр доверия генерирует дополнительный секретный ключ на основе идентификационных данных. В данной модели подмена открытых ключей пользователей не дает возможности атакующему действовать от имени другого лица.
Для полноты картины следует также упомянуть о модели самосертифицируемых ключей [5]. В ней предлагается неявная сертификация, в которой для проверки аутентичности открытого ключа используется свидетельство Центра доверия. Однако, хотя в моделях данного типа не используются традиционные сертификаты, свидетельства Центра доверия могут рассматриваться как упрощенный вариант сертификата.
Таким образом, на данный момент КСОИД являются весьма перспективным направлением, альтернативным традиционной криптографии с открытым ключом. Математический аппарат по данному направлению проработан достаточно, чтобы ожидать практической реализации таких систем в ближайшие годы. Важное, но пока недостаточно проработанное направление - создание криптосистем, обладающих достоинствами КСОИД (простота инфраструктуры), но лишенных ее недостатков (возможность условного депонирования).
Список литературы
1. A. Shamir. Identity-Based Cryptosystems and Signature Schemes., Advances in Cryptology CRYPTO 1984, LNCS 196, pages 47–53. Springer-Verlag, 1985.
2. D. Boneh and M. Franklin. Identity-based encryption from the Weil pairing., Advances in Cryptology CRYPTO 2001, volume 2139 of LNCS, pages 213-229.Springer-Verlag, 2001.
3. C. Gentry. Certificate-based encryption and the certificate revocation problem., Advances in Cryptology EUROCRYPT 2003, volume 2656 of LNCS, pages 272-293. Springer-Verlag, 2003.
4. S. Al-Riyami and K. Paterson. Certificateless Public Key Cryptography., Cryptology ePrint Archive, Report 2003/017, http://eprint. iacr. org/.
5. M. Girault. Self-certified public keys., Advances in Cryptology EUROCRYPT'91, volume 547 of LNCS, pages 490-497. Springer-Verlag, 1992.


