dc.description.abstract | NORSK:
Utfordringen i dag ved å utvikle sikre systemer basert på offentlig-nøkkel kryptografi
er ikke det å velge tilstrekkelig sikre algoritmer og implementere disse, men heller å
utvikle en infrastruktur som forsikrer brukere om tilhørigheten av offentlige nøkler. I
tradisjonell offentlig-nøkkel infrastruktur (PKI) løses dette ved bruk av sertifikater, hvor
en tiltrodd tredjepart (Certificate Authority) signerer den offentlige nøkkelen. Det finnes
imidlertid en rekke problemer ved bruk av sertifikater, deriblant tilbaketrekking, lagring,
distribusjon og valideringskostnader. Identitetsbasert kryptografi (ID-PKC) benytter seg
ikke av sertifikater, men er avhengig av en tiltrodd tredjepart (Private Key Generator)
som til enhver tid kjenner til alle brukeres private nøkler. En PKG kan derfor forfalske
signaturer og utgi seg for å være hvilken som helst bruker i systemet.
Sertifikatløs offentlig-nøkkel kryptografi (CL-PKC) er et relativt nytt konsept som
forsøker å løse problemene ved PKI og identitetsbasert kryptografi. I likhet med ID-PKC
benytter det seg ikke av sertifikater, men den tiltrodde tredjeparten (Key Generation Center)
kjenner ikke til hver enkelt brukers private nøkkel. Derfor er man ikke lenger nødt
til å ha like stor tillit til den tiltrodde tredjeparten som i ID-PKC.
I dette prosjektet har vi utviklet en sertifikatløs nøkkelutvekslingsprotokoll. En nøkkelutvekslingsprotokoll
tillater to eller flere brukere å bli enige om en felles nøkkel over et
åpent nett. Vi argumenterer for at protokollen er sikker og har bedre ytelse enn den
som ble utviklet av Al-Riyami og Paterson [1]. Vi viser dessuten hvordan protokollen kan
fungere i et miljø der brukere er underlagt forskjellige tiltrodde tredjeparter (KGCer). | no |
dc.description.abstract | ENGELSK:
Certificateless public key cryptography (CL-PKC) was proposed to overcome the weaknesses
of the public key infrastructure (PKI) and identity-based cryptography (ID-PKC).
In PKI, certificates are used to provide the authenticity of public keys. However, a PKI
faces many challenges in practice, such as the scalability of the infrastructure and certificate
management (distribution, revocation, storage, and validation costs). ID-PKC does
not use certificates, but employs a key generation center (KGC) that will know every
user’s private key. Hence, the KGC will also be able to trace each user transaction and
may cause loss of privacy if it’s not trusted. In CL-PKC, on the other hand, the KGC does
not have this information. Thus, CL-PKC is often considered a cross between PKI and
ID-PKC.
In their seminal paper on CL-PKC, Al-Riyami and Paterson (AP) proposed a certificateless
authenticated key agreement protocol. Key agreement protocols are one of the
fundamental primitives of cryptography, and allow two or more parties to establish secret
keys securely in the presence of an eavesdropping adversary. AP’s protocol, the only
certificateless key agreement protocol proposed so far, essentially requires each party to
compute four bilinear pairings. Such pairings can be computationally intensive to compute,
and should therefore be used moderately in protocols.
In this thesis, we propose a new certificateless authenticated two-party key agreement
protocol that only requires each party to compute two pairings. We perform a security
analysis and heuristically argue that the protocol obtains the desired security attributes.
We also show that our protocol can be used to establish keys between members of distinct
domains (under different KGCs). Finally, we compare the protocol’s efficiency to current
identity-based and certificateless protocols. | en |