Вы находитесь на странице: 1из 13

Crypto basée sur l identité

Introduction

Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par
Adi Shamir en 1984.

La cryptographie par identité permet de résoudre le problème de certification des clefs


publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la
question de savoir si une clef publique, trouvée sur une page personnelle par exemple,
correspond bien à une clef privée que possède l’interlocuteur présumé reste une question
importante.

Ainsi, dans le cadre du chiffrement par identité, un utilisateur peut publiquement dériver une
clé de chiffrement pour une identité donnée par exemple par une adresse de courrier
électronique. L’utilisateur possédant l’adresse e-mail obtient de la part d’une autorité la clé
secrète permettant de déchiffrer pour son identité.

Principe

L'idée est de prendre comme clé publique l'identité de l'utilisateur, par exemple ses nom,
prénom, date de naissance, ou numéro de sécurité sociale. Si l'on arrive à créer des clefs de
chiffrement secrètes relatives à ces identités de telle sorte que deux individus différents ne
puissent avoir la même clef secrète, alors il n'est plus utile de certifier les clefs publiques.

Schémas généraux

Les schémas basés sur l'identité permettent à n'importe quelle personne de régénérer la clef
publique d'un individu à partir d'une valeur d'identité telle qu'une chaîne ASCII.

Un tiers de confiance, le générateur de clefs privées, est chargé de la fabrication des clefs
secrètes qui correspondent à ces clefs publiques. Pour cela, le générateur de clefs privées
publie une clef publique « maître » et conserve pour lui la clef privée maître qui correspond.

On combine la clef publique « maître » à la valeur d'identité id afin de régénérer la clef


publique qui correspond à cette identité. Afin d'obtenir la clef privée associée, la personne à
qui correspond cette identité doit contacter le générateur de clefs privées, qui utilise sa clef
privée « maître » pour générer la clef privée de l'utilisateur qui correspond à son identité.

En conséquence, il est possible de chiffrer des messages (ou de vérifier des signatures)
sans opération préalable d'échange de clef entre les individus.
Cas d’un ID sous forme d’une adresse email

Si Alice veut envoyer un e-mail à Bob elle cherche uniquement son identité, par exemple elle
utilise son adresse email Bob@yahoo.com. Alice peut chiffrer son message en utilisant
comme clé publique Bob@yahoo.com. Elle n’a pas besoin donc d’obtenir cette clé publique
via un système de certificats. Quand Bob reçoit le message chiffré, il s’identifie auprès d’une
autorité de confiance appelée Générateur de clés Privées (PKG) et obtient sa clé privée
construite à partir d’une clé maitresse. Avec cette affaire, Alice peut envoyer son message
chiffré à Bob avant même qu’il n’a ni clé privée, ni moyen de le déchiffrer. Bob peut
demander cela lorsqu’il reçoit la requête représentée sous forme de message chiffré. Mais ce
système de fonctionnement donne à l’autorité PKG une immense validité de suivre ses clients
puisqu’elle génère leurs clés privées.

Inconvénients

La contrainte de cette approche est que le niveau de confiance qui doit être accordé au
générateur de clefs privées est très élevé, car il est intrinsèquement capable de régénérer la
clef privée de tout utilisateur, et donc de pouvoir réaliser sans autorisation des signatures ou
des déchiffrements.

Un certain nombre de variantes ont été proposées. Mais aucun n'a réuni deux qualités
majeures : sécurité et applicabilité.

Il fallait attendre 2001, et les publications de quasi simultanées Cocks et de Franklin et


Boneh pour voir des crypto-systèmes vraiment prometteurs.

Dans ce cours, on décrit dans le détail uniquement le schéma de Franklin et Boneh


Principe de fonctionnement IBC
Franklin –Boneh
Signatures fondé sur l'identité – Boneh & Franklin
Il existe une construction générique de schémas de signature à partir de schémas de chiffrement
fondé sur l'identité (CFI) dans les travaux initiaux de Boneh et Franklin.
Etant donné un CFI :

on construit le schéma de signature :


Conclusion

Вам также может понравиться