Jag accepterar att kakor lagras på min dator

Läs mer

An attempt to get identity-based authentication and certification in a hierarchic tree.

An attempt to get identity-based authentication and certification in a hierarchic tree. Beställ tryckt exemplar Lägg i kundvagnen
Författare: Bengtsson Alf
Ort: Linköping
Sidor: 16
Utgivningsår: 2001
Publiceringsdatum: 2001-01-01
Rapportnummer: (FOI-R--0114--SE)
Nyckelord 76, E7023, autentisering, distribuerade system, kryptografi, hierarkiskt träd, kommunikationsnät, authentication, distributed systems, cryptography, hierarchic tree, communication networks
Sammanfattning I ett distribuerat nät behöver alltid de kommunicerande parterna autentisera varandra. Den vanliga metoden går ut på att bygga kedjor av certifikat som utfärdas av administratörer. Dessa kedjor måste överföras i nätet, och kontrolleras, vilket ofta är problematiskt. I många nät är strukturen sådan att administratörerna är organiserade som ett hieraldiskt träd. För sådana nät utvecklade vi en metod för individuell, identitetsbaserad autentisering utan några certifikat. Den öppna nyckeln, i det nyckelpar som används vid autentiseringen, är i huvudsak identiteten själv. Vi kunde också autentisera data utan certifikat. Administratörerna fick sig tilldelade primtal enligt ett system känt av alla. Metodens säkerhet skulle baseras på svårigheten att beräkna rötter i ett ändligt fält. Metoden misslyckades emellertid. Med de två klasser av funktioner som vi har studerat, exponentiering i ett ändligt fält respektive punkter på en elliptisk kurva, lyckades vi inte förhindra att två parter, som är i maskopi med varandra, kan beräkna en hemlig nyckel. Trots misslyckandet valde vi att rapportera metoden, utifall att den kan användas med andra klasser av funktioner.
Abstract In a distributed network there is always a need for communicating parties to authenticate each other. The prevalent solution is to build chains of certificates, issued by authorities. These chains must be communicated within the network, and checked, which often is a drawback. Assuming that the structure of the network is such that authorities are organized in a hierarchic tree, we tried a method to get individul, identity-based authentication without any certificate at all. The public key, in the pair of keys used for authentication, is essentially the identity itself. We also could certify information without chains of certificates. The authorities would be assigned primes in a scheme known to everyone. The security of the method was meant to be based upon the fact, that it is computationally difficult to calculate the root in a finite field. However, the method failed. For the two classes of functions that we have studied, exponentiation in a finite field and points on elliptic curves, we could not find a way to prevent two dishonest users to calculate a key that should not be known to them. Despite the failure, we still chose to report the method in case it could be used in some other class of functions.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182