FR3044790A1 - Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats - Google Patents

Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats Download PDF

Info

Publication number
FR3044790A1
FR3044790A1 FR1502519A FR1502519A FR3044790A1 FR 3044790 A1 FR3044790 A1 FR 3044790A1 FR 1502519 A FR1502519 A FR 1502519A FR 1502519 A FR1502519 A FR 1502519A FR 3044790 A1 FR3044790 A1 FR 3044790A1
Authority
FR
France
Prior art keywords
computer
pkgst
pkgdy
secret key
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1502519A
Other languages
English (en)
Inventor
Laurie Basta
Cedric Tavernier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1502519A priority Critical patent/FR3044790A1/fr
Publication of FR3044790A1 publication Critical patent/FR3044790A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Signal Processing (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de chiffrement et de signature basé sur l'identité Dans une infrastructure à clefs publiques sans certificats Le but de l'invention est de remédier aux problèmes liés à la gestion des certificats. Ainsi dans le système que l'on propose, toutes les clefs publiques peuvent être recalculées à partir d'une donnée publique. Il n'est plus nécessaire de mémoriser la liste des clefs publiques de chaque partenaire. L'invention est constituée (1) d'une méthode de chiffrement asymétrique basée sur l'identité qui nécessite l'utilisation d'une fonction bilinéaire symétrique ou asymétrique, (2) d'une méthode de signature basée sur l'identité qui nécessite l'utilisation d'une fonction bilinéaire symétrique ou asymétrique, (3) d'une infrastructure de gestion de clefs basée sur une autorité centrale dynamique (en ligne) PKGdy et une autorité centrale statique ainsi que (4) d'une infrastructure de gestion de clefs compatible avec le chiffrement authentifié tel que celui proposé dans [4]. L'invention est susceptible d'être appliqué partout ou il est usuel d'utiliser une IGC pour protéger l'information (Banques, Assurances, Armée, PME innovantes...). Ajoutons qu'une simple modification du protocole de transport d'information TLS permet de rendre compatible ce procédé avec la plupart des VPN existants, internet (https), les web services...Notons également que la plupart des SIEMs (système d'analyse de log et d'événements ) protègent le transport des logs avec le protocol TLS, ce qui les rend de faite compatibles avec le procédé exposé dans ce document.

Description

La présente invention concerne un procédé de chiffrement basé sur l’identité. L’invention s’applique notamment aux infrastructures de gestion de clefs publiques (IGC/PKI).
Avec l’explosion des communications et des supports de communication ainsi que l'augmentation des attaques informatique résultantes, le besoin de sécuriser l’information qui transite à travers ces moyens de communication est devenu de plus en plus important.
Une méthode connue et classique participant à la sécurisation des moyens de communication est l’infrastructure de gestion des clefs publiques (1GC) plus connue sous le nom de PKI (public key infrastructure). Pour ce système connu, la communication se sécurise avec l’utilisation d’une fonction de chiffrement asymétrique, d’une clef publique et d’une clef privée qui sont toutes les deux liées par une propriété algébrique (voir Fig 1). Ces deux clefs ont une entropie d’autant plus importante que le niveau de sécurité requis est important. Le chiffrement de la méthode classique se déroule selon les étapes suivantes : • soit KpubA = clef publique d’Alice (Fig 1 -1) et KpriA = clef privé d’Alice (Fig 1 - 2) • Bob envoie à Alice le message M chiffré qui devient M’ = f(KpubA, M) (Fig 1-3) • Alice déchiffre le message M’avec sa clef privé KpriA M = f-1(KpriA,M’) (Fig 1-4)
Afin d’authentifier une communication et d’assurer la non répudiation, le procédé bien connu de signature est utilisé avec de nouveau, l’utilisation de deux clefs liées algébriquement (voir Fig 2). La signature de la méthode classique se déroule selon les étapes suivantes : • soit KpubB * clef publique de Bob (Fig 2 -1 ) et KpriB = clef privé de Bob (Fig 2-2) • soit h est une emprunte de M (Fig 2 -1 ) (Fig 2-2) • Bob signe le message M et l'envoie à Alice S = signature(KpriB, h(M)) (Fig 2-3) • Alice vérifie la signature h(M) =? signature-1(KpubB,M) (Fig 2-4)
Lorsqu’il faut sécuriser toutes les communications entre les membres d’un groupe, l’homme du métier a recourt à une infrastructure à clef publique. En particulier il faut protéger l’ensemble des clefs privées, gérer les révocations et l’enrôlement (pour l’arriver d’un nouveau membre dans le groupe, ou le départ d’un ancien membre du groupe). Une des contraintes de ce système provient du fait qu’il faille stocker les clefs publiques dans des certificats électroniques et qu’il nécessite des clefs différentes pour la signature et le chiffrement asymétrique. D’autres contraintes sont liées à la lourdeur du système qui est complexe et coûteux à gérer, ce qui est bien connu de l’homme du métier.
Le but de l’invention est de remédier aux problèmes liés à la gestion des certificats. Ainsi dans le système que l’on propose, toutes les clefs publiques peuvent être recalculées à partir d’une donnée publique. Il n’est plus nécessaire de mémoriser la liste des clefs publiques de chaque partenaire.
Une alternative de ce type existe cependant et remédie au problème de gestion des certificats. Il s’agit du chiffrement basé sur l’identité tel que l’ont défini D. Boneh et M. Franklin (Cf [1] et Fig 3). Nous concentrerons notre rédaction sur le procédé de chiffrement puisque les auteurs de [1] ont montré que d’un schéma IBE (chiffrement basé sur l’identité) découlait automatiquement un schéma de signature possédant le même niveau de sécurité.
Ce système introduit une tierce partie généralement appelée PKG (générateur de clefs privées) qui gère et octroie les clefs privées des utilisateurs d’un groupe bien défini. La clef publique maîtresse de ce PKG (Mpub) est distribuée aux utilisateurs (Fig 3-1). Ensuite chaque utilisateur est authentifié et reçoit sa dé privée (Fig 3 - 2). Ceux-ci peuvent alors construire n’importe quelle def publique et n’ont plus besoin de les stocker. Contrairement aux systèmes PKI, il n'y a plus de relation algébrique forte entre la def publique et la clef privée associée. Ainsi Bob peut utiliser l’Id = Alice@exemple.com pour forger la clef publique d’Alice et ainsi peut signer et chiffrer des messages à destination d'alice (Fig 3 - 3). Alice à son tour peut utiliser l’Id = Bob@exemple.com pour forger la clef publique de Bob et ainsi déchiffrer les messages de Bob et vérifier sa signature (Fig 3 - 4).
Ce système de chiffrement requière l'utilisation d’une forme bilinéaire admissible comme cela est décrit dans [1] que l’on notera par la suite BL. Il requière également l’utilisation de 3 groupes (au sens mathématique) G1, G2, G3 tels que : BL : G1 G2 G3 soit défini avec G1 et G2 additifs.
Lorsque nous effectuerons une multiplication entre un scalaire s du groupe Z/qZ et un élément g d’un groupe additif G, nous noterons sg = g+g+...+g. Cette notation est bien connue de l’homme de métier.
Les fonctions bilinéaires évoquées dans tout le document satisfont la propriété suivante :
Pour gi G1, g G2 et s Z/qZ, nous avons BL(sgi,g2) = BL(gi,sg2) = BL(gi,g2)s.
Ainsi, nous pouvons résumer les étapes de chiffrement asymétrique du système de D. Boneh et M. Franklin par les trois phases suivantes : 1) L’initialisation : • Une fonction de hachage (empreinte bien connu de l’homme de métier) Hea : {0,1}* -> G2-{e> = G2* ou e désigne l’élément neutre du groupe G2 et k est la longueur en bits du message à chiffrer; • Une fonction de hachage Hm : G3 {0,1}*; • Trois groupes cycliques G1, G2 et G3 d’ordre q; • Un générateur P de G1 ; • La clef maîtresse et privée de PKG : s Z/qZ-{0} (ensemble des entiers naturels non nuis moduk) q) ; • La clef publique de PKG : P0 = sP ; • Paramètres publiques : PP = (BL, q, G2j Hnij 1, G2, G3, Po) ', • Paramètre privé de PKG : s 2) Chiffrement : • Entrée : un message m {0,1} et une identité ID ; • La clef publique de l’identité ID : QID = HQ2(ID) G2 ; • Tirage aléatoire de r Z/qZ-{0}; • g© = BL(Po.QID) G3 ; • Sortie : le message C = (rP, m H,(giDr)) Gf {0,1}* ou désigne le Xsor bit à bit de deux entiers. 3) Déchiffrement : • Entrée : C = (U,V) G1*{0,1}; • La clef privée (secrète) de ID : SID = sQID ; • Sortie : m = V ü(BL(U,SID)) ;
Il existe un certain nombre de variantes de ce système qui possède tous un certain nombre d’inconvénients que nous allons énumérer : • La confiance attribuée au PKG : celui-ci peut signer et chiffrer à la place de n’importe quel membre du groupe (usurpation d’identité). • Si le PKG est compromis, le système tombe.
Le but de notre invention est de remédier à ces deux inconvénients en construisant une clef secrète à partir de deux entités distinctes, ainsi seule la connaissance des secrets respectifs de ces entités permettrait de générer la clef secrète d’un membre du groupe.
Notre système fonctionne avec deux PKGs : PKGdy (PKG dynamique dont l’identité est IDdy) et PKGst (PKG statique dont l’identité est IDst). Le PKGst n’intervient que pendant la phase d’enregistrement des nouveaux membres, il est ensuite déconnecté (hors ligne).
Afin de décrire notre procédé de chiffrement, nous reprenons les mêmes notations que pour la description du schéma des auteurs de [1] auxquelles nous ajoutons des notations complémentaires. Voici les phases de fonctionnement de notre infrastructure à clefs publiques : 1) Initialisation des paramètres du système : • Choisir trois groupes cycliques d’ordre q : G1, G2 et G3, G1 et G2 étant des groupes additifs. • Choisir une application bilinéaire BL : G1 G2 -» G3 ; • Choisir des générateurs P G1 et P’ G2 des groupes G1 et G2 respectivement. • Choisir trois fonctions de Hachage avec k la longueur du message à chiffrer en bits : o He : {0,1 y -> G-{e> = G* ou e désigne l’élément neutre du groupe G ; o Hm : G3 -> {0,1}dou d est la dimension de q (en nombre de bits) ; o Hs : {0,1}1^-> {0,1 y ou d est la dimension de q (en nombre de bits) et f un entier suffisamment grand pour éviter les attaques bien connues de l’homme de métier sur les fonctions de hachage. 2) Initialisation de la clef publique du système (Fig 4): • PKGst tire une clef secrète So Z/qZ; (Fig 4 -1 ) • Les clefs publiques de PKGst : P0 = SoP G1 et P’o = SoP’ G2; (Fig 4 -1 ) • PKGdy tire une clef secrète Si Z/qZ ; (Fig 4-2) • La clef publique de PKGdy : Pt = Si P G1;(Fig4-2) • La clef publique du système pour le PKGst: Y = S1P0 G1; (Fig 4-3) • La clef publique du système pour le PKGdy: Y = S1S0P G1;(Fig4-4) • La clef publique du système : Y = Si P0 = S1S0P G1; • L’exactitude de la def publique peut être contrôlée en vérifiant que BL(Y,P’) = BL(Pi,P’0) ; (Fig 4-5) 3) Phase d’enregistrement d’un membre : • Enregistrement d'un membre auprès du PKGst hors ligne avec initialisation et vérifi cation de sa clé secrète partielle (Fig 5): o MEMBRE: • Le membre envoie son ID au PKGst ;(Fig 5-1) o PKGst: • Le PKGst vérifie l’ID du membre. • Le PKGst calcule la def publique de ID : QID = He^lDIIDstlIDdy) ; (Fig 5 - 2) • Le PKGst calcule la clef secrète partielle Sp = SoQID G2; fig 5-3) • Le PKGst calcule la signature : Sign(Sp) = SoSp G2; fig 5 - 4) • Le PKGst envoie SP et Sign(Sp) au membre ID. (Fig 5 - 5) o MEMBRE; • Le membre ID vérifie que BL(Sign(Sp),P) = BL($„ ,P0) ;(Fig 5 - 6) • Enregistrement d'un membre auprès du PKGdy en ligne avec initialisation et vérification de sa clé secrète partielle (Fig 6): o MEMBRE; • Le membre envoie son ID au PKGdy ; (Fig 6 -1 ) • Le membre ID choisit t Z/qZ un masque secret temporaire; (Fig 6-2) • Le membre ID calcule sa clef publique: QID = HæODIIDstiIDdy) ; (Fig 6-3)
• Le membre ID calcule sa def secrète partielle masquée : Sp,t = tSp = tSoQID G2; (Fig 6 - 4) • Le membre ID calcule la signature : Sign(Sp<t) = t Sign(Sp) G2.(Fig 6-5) o PKGdy ; • Le PKGdy vérifie la signature de PKGst : BL(P,Sign(Sp,t)) = BL(P0lSp,t) ; (Fig 6-6) • Le PKGdy calcule et envoie au membre la clef secrète masquée St = SiSPlt= tSoSiQID ; (Fig 6 - 7) • Le PKGdy calcule et envoie au membre la signature : Sign(St) = SiSt. (Fig 6 -8) o MEMBRE.: • Le membre ID vérifie que BL(P,Sign(St)) = BL(Po,St) ; (Fig 6 - 9) • Le membre ID extrait la clef secrète SID = St/t = SoSiQID ou (Λ désigne la multiplication par l’inverse de t dans le groupe multiplication des inversibles de Z/qZ, bien connu de l’homme de métier); (Fig 6-10)
Nous avons choisi une méthode de chiffrement ci dessous similaire à [1] mais la méthode de chiffrement authentifié de [4] est tout aussi applicable ainsi que toute autre méthode et shé-ma de chiffrement: 4) Opération de chiffrement (Fig 7) : Un membre ID1 chriffre un message pour un membre ID2 • Le membre ID1 : Entrée : un message m {0,1} et une identité ID2 ; (Fig 7 -1 ) • Le membre ID1 calcule QID2 = HQ2(IDIIDstllDdy) et g,D2 =BL(Y,QID2) ; (Fig 7-2) • Le membre ID1 tiret aléatoirement un entier r Z/qZ; (Fig 7 - 3) • Le membre ID1 calcule la sortie : le message C = (U,V) = (rP, m Ü2(giD2r)) Gf {0,1 y ou désigne le Xsor bit à bit de deux entiers; (Fig 7 - 4) • Le membre ID1 envoie le message C au membre ID2 ;(Fig 7-5) 5) Opération de déchiffrement (Fig 7) : un membre ID déchiffre un message
• Le membre ID reçoit C = (U,V) = (rP, m (-feigiD1)) G T {0,1}“ et calcule m = V
Hq2(BL(U,SID)). (Fig 7 - 6) 6) Opération de signature (Fig 8): • Entrée : le membre ID avec sa clef publique QID et sa clef secrète SID veut signer le message m {0,1}; (Fig 8 -1 ) • Le membre ID tire aléatoirement x Z/qZ-{0}et calcule z = BL(Y,QID)X G ;(Fig 8 -2) • Le membre ID calcule la signature de m = (v,U)=(Hs(rnlHm(z)),xSID-vQID) {0,1} G2. (Fig 8 - 3) • Le membre ID envoie la signature au membre qui souhaite la vérifier . (Fig 8 -4) 7) Vérification d’une signature (Fig 8): • Entrée = le message m {0,1} et sa signature par ID : (v,U) {0,1} G2 ; (Fig 8 - 5) • Calculer z = BL(P,U)BL(P,QID)V ; (Fig 8 - 6) • Vérifier que v s Hs(mlHm(z)). (Fig 8-7) 8) Procédure de mise à jour des clés : • PKGdy choisit une nouvelle clef secrète s’i Z/qZ-{0}; • PKGdy calcule les nouvelles clefs publiques PS = s’iP et Y’ = s’iP0 ; • PKGdy envoie une requête à tous les membres du système ; • Les membres du système reproduisent la phase décrite en 3) « Authentification de ID par PKGdy » et « Authentification de PKGdy par ID ». 9) procédure de révocation d’un membre : • PKGdy révoque un membre en retirant le membre de la liste des membres autorisés et lance la procédure 8) de mise à jour des clefs des membres du système.
Notre système se différentie de l’état de l’art par plusieurs aspects : • Nous avons généralisé ce type chiffrement basé sur l’identité aux fonctions bilinéaires asymétrique tandis que [1] et [2] ne proposent que des schémas utilisant des fonctions symétriques. • Nous n'avons aucune clé à stocker car elles peuvent toutes être régénérées par l'invention. • L'invention permet au membre utilisateur d'être le seul à pouvoir signer et chiffer avec son identité. Notre invention à l'inverse des autres travaux empêche le PKGst ou le PKGdy de signer ou chiffrer à la place de l'utilisateur. • Dans notre invention, le PKGst centrale étant hors ligne, le système est donc protégé car il est impossible de faire tomber l'autorité centrale. • Une faille réside dans les travaux de [2] comme l’atteste l’article [3]. Ainsi nous avons modifié la procédure d’échange de clef qui comporte un enrôlement hors ligne et physique avec une autorité centrale qui reste hors ligne (PKGst) et un enrôlement en ligne avec une autorité centrale dynamique qui reste en ligne (PKGdy). Nous avons également modifié l’algorithme qui permet de délivrer une clef secrète à chaque membre (Fig 5 et Fig 6).
Les dessins annexés illustrent l'invention :
La figure 1 représente le procédé de chiffrement asymétrique de l’état de l’art antérieur.
La figure 2 représente le procédé de signature asymétrique de l’état de l’art antérieur.
La figure 3 représente la méthode de chiffrement et signature basée sur l’identité [1] de l’état de l’art antérieur.
La figure 4 représente l'initialisation des paramètres publiques (procédure hors ligne) de l’invention.
La figure 5 représente l'initialisation et vérification de la clef secrète partielle du membre ID auprès du PKGst hors ligne de l’invention.
La figure 6 représente l'initialisation et vérification de la clef secrète du membre ID en ligne auprès de PKGdy de l’invention.
La figure 7 représente le procédé de chiffrement et déchiffrement d'un membre ID de l’invention.
La figure 8 représente le procédé de signature et de vérification de signature d'un membre ID de l’invention. L’invention est susceptible d’être appliqué partout ou il est usuel d’utiliser une IGC pour protéger l’information (Banques, Assurances, Armée, PME innovantes...).
Ajoutons qu’une simple modification du protocole de transport d’information TLS permet de rendre compatible ce procédé avec la plupart des VPN existants, internet (https), les web services...
Notons également que la plupart des SIEMs (système d’analyse de log et d’événements) protègent le transport des logs avec le protocol TLS, ce qui les rend de faite compatibles avec le procédé exposé dans ce document.

Claims (8)

  1. Revendications 1) Un procédé mis en œuvre par ordinateur pour la gestion d’un système d’authentification. La méthode comprend: a) Le calcul sur chacun des deux ordinateurs des paramètres secrets respectifs comprend une clef secrète soe Z/qZ sur l'ordinateur PKGst et Sie Z/qZ sur l'ordinateur PKGdy. b) L’obtention par utilisation des deux ordinateurs PKGst et PKGdy des paramètres publics publiés sur un troisième ordinateur PKGpub comprent trois groupes cycliques d’ordre q : Gl, G2 et G3, G1 et G2 étant des groupes additifs, une application bilinéaire BL : Gl G2 —» G3 , des générateurs PeGl et P’eG2 , trois fonctions de Hachage HG Hm Hs, k la longueur du message à chiffrer en bits, e l'élément neutre du groupe G, d la dimension de q (en nombre de bits), f un entier suffisamment grand pour éviter les attaques bien connues de l’homme de métier sur les fonctions de hachage, les clés publiques Poet P’o deux points dans G2 calculés par l'ordinateur PKGst et publié sur l'ordinateur PKGpub, la clé publique Pi un point dans G2 calculé par l'ordinateur PKGdy et publié sur l'ordinateur PKGpub et la clée publique du système Y calculée par l'ordinateur PKGst et/ou l'ordinateur PKGdy et publiée sur l'ordinateur PKGpub. c) Un enrôlement des utilisateurs qui permet de leur attribuer un secret qui ne sera détenu que par eux seuls. Le membre envoie son identité ID à l'ordinateur PKGst qui calcule la clé publique de rutilisateur QID basée sur le hash dans le groupe cyclique G2 de la concaténation de l'identité ID du membre, l'identité Idst du PKGst et l'identité Iddy du PKGdy Hg2(ID| IDst|IDdy). L'ordinateur PKGst calcule la clé secrète partielle du membre SP= soQID e G2 basée sur la clé publique de l'utilisateur QID et la clé secète du PKGst. L'ordinateur PKGst calcule la signature de la clé secète partielle du membre Sign(SP) = soSPeG2 basée sur la clé secrète partielle du membre SP et sur la clé secrète du PKGst. L'ordinateur du PKGst envoie la clé secrète partielle du membre SP et la signature Sign(SP) au membre utilisateur. Le membre utilisateur vérifié la clé secrète partielle et la signature de cette clé reçu de l'ordinateur PKGst avec une fonction bilinéaire BL(Sign(SP),P) = BL(SP ,Po). Le membre utilisateur envoie son identité ID à l'ordinateur PKGdy . Le membre utilisateur choisit t € Z/qZ un masque secret temporaire . Le membre utilisateur calcule sa clef publique: QID = HG2(ID|IDst|IDdy) le hash dans le groupe cyclique G2 de la concaténation de l’identité du membre, l'identité du PKGst et l'identité du PKGdy. Le membre utilisateur calcule sa clef secre te partielle masque e : £i= tSP à partir de Sp qui est délivré par PKGst. Le membre utilisateur calcule la signature de sa clé secrète partielle délivrée par l'ordinateur PKGst SP et du masque secret temporaire t : Sign(SP,t) = t Sign(SP) ε G2 . L'ordinateur PKGdy vérifie la signature de PKGst avec la fonction bilinéiare BL: BL(P,Sign(SP,t)) = BL(Po,SP,t). L'ordinateur PKGdy calcule et envoie au membre utilisateur la clef secrète masquée St= siSP,t basée sur la clé secrète du PKGdy Si et SP,«. L'ordinateur PKGdy calcule et envoie au membre la signature de la clé secrète masquée du membre St et de la clé secrète du PKGdy Si : Sign(St) = siSt. Le membre utilisateur vérifie avec la fonction bilinéaire que la signature est valide BL(P,Sign(St)) = BL(Po.St). Le membre utilisateur extrait la clef secrète SID = SA = S0S1QID ou (/t désigne la multiplication par l’inverse de t dans le groupe multiplication des inversibles de Z/qZ, bien connu de l’homme de métier)
  2. 2) L’autorité appelé PKGdy ne possède pas les clefs de chiffrement ou de signature des utilisateurs. Il ne possède que la clef masquée des utilisateurs.
  3. 3) L’autorité appelé PKGst ne possède pas les clefs de chiffrement ou de signature des utilisateurs. Il ne possède que la clé secrète partielle du membre utilisateur.
  4. 4) Seule l’obtention des secrets de PKGdy et de PKGst peux permettre de reconstruire la clef secrète d’un utilisateur: ID . = sns,Q. ρην ο I 'Md
  5. 5) Le renouvellement des clefs secrètes ne fait pas intervenir PKGst.Il faut décrire la procédure : PKGdy recalcule un secret divise les anciens paramètres par l’ancien secret et multiplie par le nouveau, puis publie les nouveaux paramètres publiques, ensuite on réitère le c).
  6. 6) La révocation d’un utilisateur se fait par renouvellement des clefs secrètes des utilisateurs.
  7. 7) Un procédé mis en œuvre par ordinateur pour le chiffrement des données basé sur le shema [1].
  8. 8) Un procédé mis en œuvre par ordinateur pour la signature basé sur le shema [1].
FR1502519A 2015-12-03 2015-12-03 Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats Withdrawn FR3044790A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1502519A FR3044790A1 (fr) 2015-12-03 2015-12-03 Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1502519A FR3044790A1 (fr) 2015-12-03 2015-12-03 Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats

Publications (1)

Publication Number Publication Date
FR3044790A1 true FR3044790A1 (fr) 2017-06-09

Family

ID=58775848

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1502519A Withdrawn FR3044790A1 (fr) 2015-12-03 2015-12-03 Procede de chiffrement et de signature base sur l'identite dans une infrastructure a clefs publiques sans certificats

Country Status (1)

Country Link
FR (1) FR3044790A1 (fr)

Similar Documents

Publication Publication Date Title
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
EP4383643A2 (fr) Stockage sécurisé résistant à la perte de plusieurs parties et transfert de clés cryptographiques pour systèmes basés sur une chaîne de blocs en conjonction avec un système de gestion de portefeuille
CN110149322A (zh) 一种不可逆的动态失效重验重建的区块链加密方法
FR2958101A1 (fr) Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
FR3076422A1 (fr) Methode d&#39;echange de cles authentifie par chaine de blocs
US20040010700A1 (en) Method and system for validating software code
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
EP1480375A1 (fr) Procédé de signature électronique de groupe avec anonymat révocable, équipements et programmes pour la mise en oeuvre du procédé
FR2952778A1 (fr) Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission
Win et al. Privacy enabled digital rights management without trusted third party assumption
US11722312B2 (en) Privacy-preserving signature
CN112733177A (zh) 基于全域哈希的层次标识密码加密方法
Win et al. A privacy preserving content distribution mechanism for DRM without trusted third parties
EP3211826B1 (fr) Méthode de gestion de certificats implicites au moyen d&#39;une infrastructure à clés publiques distribuée
FR3044790A1 (fr) Procede de chiffrement et de signature base sur l&#39;identite dans une infrastructure a clefs publiques sans certificats
EP2689552B1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d&#39;éléments (igcp/pki).
KR100718687B1 (ko) 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
Yu et al. Device attacker models: fact and fiction
WO2007042419A1 (fr) Procede cryptographique mettant en oeuvre un systeme de chiffrement base sur l&#39;identite
San San Tint Electronic certificates in E-learning system
Geeta et al. SARRC: Secure Auditing and Re-signing of Revoked Customer Chunks by Cloud Using Regression Method
Wang et al. Trust management for iaas with group signature
CN116192409A (zh) 一种数字资产的发行方法及系统

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20210806