Professional Documents
Culture Documents
Índice
[ocultar]
Alicia prepara un mensaje de texto plano M para B. Ella usa la identidad de Bob IDBob y la
pkPKG para encriptar M, obteniendo un mensaje cifrado C. Alice envía C a Bob. Observar
que IDBob y pkPKG son ya conocidos antes de que Alice comience a cifrar el mensaje a
Bob. Por tanto no se requiere coordinación o preparación con Bob para enviarle un
mensaje cifrado.
Bob recibe un mensaje cifrado C de Alice. En la mayoría de las implementaciones se
asume que C viene con instrucciones en texto plano para contactar con el PKG y obtener
la clave privada requerida para desencriptar el mensaje. Bob se autentica con el PKG,
esencialmente enviándole suficiente información para probar que el IDBob le pertenece a
él. Una vez probado el PKG le transmite a Bob su clave privada skIDBob a través de un
canal seguro. Por ejemplo si el IDBob está basado en una dirección de correo electrónico,
el PKG podría enviarle un mensaje a este email para que Bob responda con una acción
que provea un nivel de fiabilidad suficiente de que el propietario del IDBob es el que
realmente responde al mensaje que el PKG envió. Por ejemplo el mensaje que envía el
PKG podría tener un identificador que podría ser devuelto vía un link https en cual se
puede usar para descargar su clave privada. Para tener un alto nivel de fiabilidad, a Bob
se le podría requerir presentar sus credenciales en persona y recibir un compact disc
conteniendo el skIDBob
Bob descifra C usando su clave privada skIDBob para recuperar el mensaje en texto plano
M
Una variación de el proceso descrito más arriba es que el PKG pueda desencriptar C para Bob
y transmitírselo de forma segura mediante autenticación. Este sistea es usado a veces para
incrementar la facilidad de uso del proceso de descifrado.
Se puede ver claramente el punto débil de la IBE: Todas las claves privadas tienen que ser
creadas por el PKG.
La autenticidad de la clave pública está garantizada implícitamente debido a que el transporte
de la clave privada al usuario correspondiente es segura (Autenticidad, Integridad y
Confidencialidad)
Para firma (IBS)[editar]
La firma usando criptografía basada en identificación es esencialmente el proceso inverso del
proceso de cifrado
Seguridad[editar]
En la actualidad la amplia mayoría de los esquemas criptográficos basados en identidad, y
todos aquellos que son eficientes, están basados en unas funciones matemáticas llamadas
mapas no degenerativos bilineales. Un mapa no degenerativo bilineal es una función que
asocia a un par de elementos (emparejamientos o pairing) de un grupo cíclico a otro del
mismo orden primo, donde el problema del logaritmo discreto es computacionalmente difícil en
el primer grupo.
La seguridad que aportan los mapas bilineales elegidos se basa en que se
consideran funciones de un sólo sentido (funciones que son fáciles de calcular su resultado
dando sus parámetros de entrada pero es difícil calcular su inversa). A esta suposición se le
suele llamar "Suposición Diffie-Hellman Bilineal" ya que el problema Diffie-Hellman Bilineal es
reducible (algorítmicamente equivalente) a el logaritmo discreto.5
Definición: Sean F y G dos grupos de tamaño q primo. G está descrito en términos de una
operación aditiva y formado por puntos de una curva elíptica, mientras que F está descrito en
términos de una operación multiplicativa y formado por un subconjunto de campo finito. Un par
bilineal es un mapeado e:GxG->F con las siguiente propiedades:
No se necesita ninguna preparación por parte del receptor para recibir un mensaje cifrado.
No se necesita ninguna gestión de infraestructura de clave pública, incluida gestión de
CRL´s.
Observar que tanto el cifrado como la firma puede ser realizado por el PKG. Por tanto se
elimina la propiedad del no-repudio en la mayoría de los casos. Pero esta propiedad hace
posible otras propiedades que no son posibles en los sistemas basado en PKI donde el
firmante es el único propietario de su clave privada:
Firmas Camaleón, en la cual sólo el destinatario es capaz de asegurar la validez de la
firma.6
Mejorar la amigabilidad del sistema haciendo que el PKG gestione las operaciones
criptográficas para el usuario y no requerir instalación de clientes en hardware del
usuario. Esto puede ser especialmente poderoso en el caso donde una empresa
quiera adoptar una política donde cualquier mensaje de cierta nivel de sensibilidad
sea automáticamente firmado o cifrado usando herramientas como la búsqueda de
palabras clave en el contenido del mensaje, expresiones regulares en los que reciben
o en el que envía el mensaje. Los usuarios no necesitan modificar su forma de
operar.7
Si los usuarios no tienen que recibir su clave pública y por tanto se mantiene sólo en
el PKG, normalmente podemos asegurar un nivel de seguridad mucho más alto que si
estuviera en el equipo del usuario.
No tener PKI significa tener menos información pública sobre la empresa revelada a quien
no tiene necesidad de conocerla. Cada aplicación o persona que se conecta a una base
de datos de certificados de una empresa podría teóricamente descubrir una gran cantidad
de información sobre la infraestructura o jerarquía de la empresa. Esto puede ser una
mejora importante de la seguridad en grandes compañías donde algunos empleados
trabajan en proyectos sensibles y que sólo interactúan en su día a día con un círculo
cerrado de compañeros.
Inconvenientes[editar]
La desventaja más importante del IBC es que inherentemente el PKG puede realizar tanto
la firma como el cifrado (the key scrow problem). Por tanto se elimina la propiedad del no-
repudio en la mayoría de los casos. Sin embargo hay que observar que en algunas
organizaciones que usan PKI ya renuncian a esta propiedad para permitir a los usuarios
recuperar datos cifrados y que serían irrecuperables si los usuarios pierden su clave
privada.
Para eliminar o mitigar esta desventaja se han desarrollado variantes de la IBC.
Ejemplo:
Implementaciones[editar]
Boneh and Franlin junto con otros investigadores han desarrollado una
implementación en C++ de un sistema IBE publicado bajo una licencia de tipo MIT
llamada Stanford IBE System
Shamus Software también ha desarrollado otra librería criptográfica en C++
llamada MIRACL que entre otras aporta la funcionalidad del esquema IBE de
Boneh and Franlin
Hay una implementación comercial de IBE publicada por Voltage Security . El
producto se ofrece a través de plug-in para clientes de correo como Outlook