• Nenhum resultado encontrado

Semin´ariosemCiˆenciadaComputa¸c˜aoMAC-5700–Prof.RoutoTeradaNovembro/2008 VilcQ.Rufino AcordodeChavesHier´arquicoeResistenteaoComprometimentodeN´os

N/A
N/A
Protected

Academic year: 2022

Share "Semin´ariosemCiˆenciadaComputa¸c˜aoMAC-5700–Prof.RoutoTeradaNovembro/2008 VilcQ.Rufino AcordodeChavesHier´arquicoeResistenteaoComprometimentodeN´os"

Copied!
67
0
0

Texto

(1)

Comprometimento de N´ os

Vilc Q. Rufino

Instituto de Matem´atica e Estat´ıstica - Universidade de S˜ao Paulo

Semin´arios em Ciˆencia da Computa¸c˜ao MAC-5700 – Prof. Routo Terada

Novembro/2008

(2)

Motiva¸c˜ao

Acordo de Chaves Contribui¸c˜ao

Trabalhos Relacionados Vis˜ao Macro

2 Pr´e-requisitos

Mapeamento Bilinear e assumir BDDH Acordo de chaves baseado em Identidades Acordos de Chaves Hier´arquicos

Acordo de chaves hier´arquicos baseados em Polinˆomios Acordo de chaves hier´arquicos baseados em subconjuntos 3 Modelo Proposto

Acordos de Chaves Hier´arquicos lineares Modelo H´ıbrido e chaves das folhas resistentes 4 An´alise da Seguran¸ca

Seguran¸ca do modelo hier´arquico Seguran¸ca do Modelo H´ıbrido 5 Implementa¸c˜ao

Threshold

Polinˆomios ou Subconjuntos 6 Conclus˜ao

7 Exemplos

Exemplo de Hierarquia Exemplo de polinˆomio Exemplo de Subconjunto

Exemplo de Acordo de Chaves para o Modelo H´ıbrido e com Polinˆomios

Rufino IME - USP

(3)

Apresentar um algoritmo, n˜ao interativo, para combina¸c˜ao de chaves criptogr´aficas;

Dentro de uma estrutura hier´arquica para distribui¸c˜ao de chaves;

Resistente ao comprometimento de qualquer n´umero de n´os folhas 1;

Resistente ao comprometimento dos demais n´os na hierarquia dentro de um fator aceit´avel 2.

(4)
(5)
(6)

em sistemas criptogr´aficos [Blundo et al.98];

Os m´etodos mais utilizados usam da intera¸c˜ao para a combina¸c˜ao de chaves;

Por´em quando a largura de banda ´e escassa e existem poucos recursos h´a necessidade de solu¸c˜oes n˜ao interativas;

Em ´areas de conflito militares a comunica¸c˜ao irradiada aumenta o risco de exposi¸c˜ao3, neste caso ´e fundamental a n˜ao intera¸c˜ao para a combina¸c˜ao de chaves;

Tipicamente em grandes organiza¸c˜oes ´e desej´avel que a concess˜ao de chaves possa ser realizada por entidades em n´ıveis hier´arquicos.

3a tecnologia atual permite triangularizar a origem de emiss˜oes

(7)

Requer formas de legitima¸ao;

Necessidade de divulga¸ao da chave p´ublica; e Comum a valida¸ao no momento da comunica¸ao;

ao evitada em ambientes de conflito, para minimizar emiss˜oes.

Sistema baseado na identidade [Shamir 84]:

A chave p´ublica ´e a pr´opria identidade dos elementos participantes;

Requer uma ´unica autoridade que emita as chaves secretas;

Hier´arquico:

Permitem que autoridades em n´ıveis inferiores emitam as chaves de seus subordinados, independente de autoridade superior;

(8)

Combina¸c˜ao das melhores propriedades dos esquemas de acordo de chaves e distribui¸c˜ao de chaves hier´arquica;

Descri¸c˜ao de alto n´ıvel de um esquema resistente ao comprometimento de n´os dentro de uma hierarquia;

Novos n´os podem ser adicionados a hierarquia sem que haja nova coordena¸c˜ao central;

Flexibilidade do esquema baseado na identidade.

(9)

Acordo de chaves n˜ao interativos h´a trabalhos como [Sakai 00], [Blundo et al.98], [Eschenauer e Gligor 02] com extens˜oes de [Ramkumar et al 05].

em [Blundo et al.98] e [Hanaoka et al 02] h´a um estudo de resistˆencia dos modelos mais gerais, que se aplicam ao modelo estudado. Tamb´em apresenta a interferˆencia de fatores como a existˆencia de n´os que nunca se comunicam.

Estudos de sistemas baseados em identidade destacam-se [Boneh, Franklin 01], o trabalho de [Misaghi 08] desenvolvido na Poli-USP.

(10)
(11)
(12)

Seja:

G1eG2grupos de ordem q(primo grande);

para todosaebZq; e para todosP eQ G1.

e :G1×G1→G2 ´e um mapeamento:

1 Bilinear see(Pa,Qb) =e(P,Q)ab;

2 ao degenerativo see(P,Q) n˜ao leva `a identidade emG2; e

3 Comput´avel se h´a algor´ıtmo eficiente que calculee(P,Q).

(13)

Apresentado por [Boneh, Franklin 01]

Seja:

G1eG2grupos de ordem prima q;

e:G1×G1G2um mapeamento bilinear;

P um gerador deG1; a,b,cZq.

O problema BDDH (original) em hG1,G2,ei ´e:

Dado hP,aP,bP,cPi

Calcular um valor W =e(P,P)abc

(14)

Apresentado por [Boneh, Franklin 01]

Seja:

G1eG2grupos de ordem prima q;

e:G1×G1G2um mapeamento bilinear;

P um gerador deG1; a,b,cZq.

O problema BDDH em hG1,G2,ei´e:

Dado

P,Pa,Pb,Pc

Distinguir se um valor W =e(P,P)abc de um outro W =e(P,P)r, para valor aleat´orio r∈Zq

(15)

proposto por [Sakai 00]

Autoridade do sistema define:

Dois grupos c´ıclicosG1eG2;

O mapeamento bilineare:G1×G1G2; Uma fun¸ao hashH:{0,1}G1; Uma chave secretasZq; e

Calcula para cada identidadeID a chave secreta SID =H(ID)s G1

A chave compartilhada deID1 e ID2 ´e K =e(H(ID1),H(ID2))s ∈G2; ID1 calculaK =e(SID1,H(ID2)); e

(16)

Modelo baseado em polinˆomio multivari´avel seguindo [Blundo et al.98];

Seja:

La profundidade da hierarquia (ra´ız 0 e ´ultimo n´ıvelL);

AID corresponde o caminho da ra´ız at´e o n´o, para um n´o de n´ıveli a ID´e uma seq¨encia com i elementoshID1, . . . ,IDii;

O n´ıvel de seguran¸ca em cada n´ıvel ser´a definido pelo

“threshold”{ti: 1iL};

A ra´ız escolhe a chave secreta, um polinˆomio F(x1,y1, . . . ,xL,yL) sobreZq(q primo), tal que:

F(x1,y1, . . . ,xL,yL)F(y1,x1, . . . ,yL,xL) o grau dexi eyi ´eti

(17)

Uma maneira simples de construir F:

(18)

Uma maneira simples de construir F:

F(x1,y1, . . . ,xL,yL) =f(x1,y1, . . . ,xL,yL) +f(y1,x1, . . . ,yL,xL)

(19)

Tamanho da descri¸c˜ao de F (n´umero de coeficientes):

(20)

Tamanho da descri¸c˜ao de F (n´umero de coeficientes):

L

Y

i=1

(ti + 1)(ti + 2) 2

onde:

L´e a pronfundidade da hierarquia; e ti´e o grau dexieyi.

(21)

Tamanho da descri¸c˜ao de F (n´umero de coeficientes):

L

Y

i=1

(ti + 1)(ti + 2) 2

onde:

L´e a pronfundidade da hierarquia; e ti´e o grau dexieyi.

Este esquema s´o poder´a ser usado com moderados valores de ti e pequenos valore deL.

(22)

A chave secreta ´e o pr´oprio polinˆomio F; A chave secreta de um n´o no primeiro n´ıvel ´e FID=F(ID1,y1,x2,y2, . . . ,xL,yL),

um polinˆomio de 2L−1 vari´aveis;

(23)

A chave secreta mestra ´e o pr´oprio polinˆomio F; A chave secreta de um n´o no primeiro n´ıvel ´e FID=F(ID1,y1,x2,y2, . . . ,xL,yL),

um polinˆomio de 2L−1 vari´aveis;

A chave secreta de um n´o no n´ıveli ´e

FID= (ID1,y1, . . . ,IDi,yi,xi+1,yi+1, . . . ,xL,yL) um polinˆomio de 2L−i vari´aveis;

(24)

A chave secreta mestra ´e o pr´oprio polinˆomio F; A chave secreta de um n´o no primeiro n´ıvel ´e FID=F(ID1,y1,x2,y2, . . . ,xL,yL),

um polinˆomio de 2L−1 vari´aveis;

A chave secreta de um n´o no n´ıveli ´e

FID= (ID1,y1, . . . ,IDi,yi,xi+1,yi+1, . . . ,xL,yL) um polinˆomio de 2L−i vari´aveis;

A chave secreta de um n´o folha ´e FID = (ID1,y1, . . . ,IDL,yL) um polinˆomio de 2L−L=Lvari´aveis.

(25)

A chave compartilhada entre dois n´os folhas de identidades IDA =

ID1A, . . . ,IDLA e IDB =

ID1B, . . . ,IDLB

´e:

(26)

A chave compartilhada entre dois n´os folhas de identidades IDA =

ID1A, . . . ,IDLA e IDB =

ID1B, . . . ,IDLB

´e:

F(ID1A,ID1B, . . . ,IDLA,IDLB)≡F(ID1B,ID1A, . . . ,IDLB,IDLA)

(27)

Modelo de acordo de chaves baseado em subconjuntos de chaves;

Estudado inicialmente por [Eschenauer e Gligor 02];

Neste protocolo a Autoridade seleciona um grande n´umero de chaves secretas;

E para cada participante cede-lhe um subconjunto aleat´orio de chaves;

O acordo de chave ´e feito escolhendo-se as chaves em comum.

(28)

Modelo de acordo de chaves baseado em subconjuntos de chaves;

Estudado inicialmente por [Eschenauer e Gligor 02];

Neste protocolo a Autoridade seleciona um grande n´umero de chaves secretas;

E para cada participante cede-lhe um subconjunto aleat´orio de chaves;

O acordo de chave ´e feito escolhendo-se as chaves em comum.

Contudo este esquema n˜ao ´e hier´arquico.

(29)

Para fazer deste um esquema hier´arquico como [Ramkumar et al 05]:

Cada n´o pai cede aos seus filhos um subconjunto de suas chaves;

O subconjunto de chaves ´e calculado deterministicamente pela ID do n´o, usando-se uma fun¸c˜ao hashH(·);

A ra´ız escolhe aleat´oriamente N chaves secretas:

R =hK1,· · · ,KNi, onde K1,· · ·,KN ∈Zq (primoq);

Para cada n´ıvel i a probabilidadepi ∈(0,1) diz que fra¸c˜ao do subconjunto de chaves do n´o pai ´e passada para o n´o filho;

(30)

Seja um n´oIDA =hID1, . . . ,IDii um n´o de n´ıveli e subconjunto de chaves RA =hK1,Φ,K3, . . .i;

Seja um n´oIDB =hID1, . . . ,IDi,IDi+1i um n´o filho de IDA; O n´o IDA calcula valores de rj ←H(IDB,j),

onde 0<rj <1 ej = 1, . . . ,N eH() ´e uma fun¸c˜ao hash;

(31)

IDB ir´a receber as chaves Kj ∈RA para o qualrj <Pi, O subconjunto de chaves secretas de IDB ´e

RB ={Kj ∈RA :rj <pi}

O acordo de chaves entre n´os ra´ızes IDC =

ID1C, . . . ,IDLC e IDD =

ID1D, . . . ,IDLD

Repete-se o c´alculo do Hash e determina-se a interse¸c˜ao;

a chave compartilhada pode ser a soma m´oduloq.

(32)

Um ´otimo ajutes parapi ´e pi = (t+1)1 ;

Dado todos os ti e pi, o parˆametro N deve ser grande suficiente para garantir seguran¸ca;

acordo [Gennaro et al 08] o tamanho de N para garantir que um atacante n˜ao tenha uma probabilidade maior que e−m de conseguir descobrir os valores secretos ´e:

N =

l m Q

ip2i(1−pi)ti

m

≈meL·Q

iti(ti + 1);

(33)

Um ´otimo ajutes parapi ´e pi = (t+1)1 ;

Dado todos os ti e pi, o parˆametro N deve ser grande suficiente para garantir seguran¸ca;

acordo [Gennaro et al 08] o tamanho de N para garantir que um atacante n˜ao tenha uma probabilidade maior que e−m de conseguir descobrir os valores secretos ´e:

N =l

m Q

ip2i(1−pi)ti

m≈meL·Q

iti(ti + 1);

A complexidade tamb´em depende de um produt´orio Q

iti

(34)

inteiroN [Gennaro et al 08]:

1 A autoridade ra´ız selecionaN valores aleat´orios de V para ser usado como chave secreta mestre;

2 A chave secreta dos n´os na hierarquia s˜ao valores

v1,v2, . . .∈V, obtidos por uma combina¸c˜ao linear em V da chave secreta mestre;

3 A chave compartilhada tamb´em ´e uma combina¸c˜ao linear em V da chave secreta mestre;

4 O n´umero de valore vi e os coeficientes da combina¸c˜ao linear s˜ao calculados deterministicamente a partir de valores p´ublicos, tal como a posi¸c˜ao do n´o na hierarquia e sua identidade.

(35)

Realizar a combina¸c˜ao dos esquemas:

Acordo de chaves hier´arquico linearHe

Acordo de chaves bilinear baseado em identidade Resultando no modelo h´ıbrido H0

(36)

A autoridade ra´ız publica os parˆametros para o sistema de chaves p´ublicas baseado na identidade:

determina dois grupos c´ıclicosG1 eG2de ordem prima q;

o mapeamento bilineare:G1×G1G2; e a fun¸ao de hashH:{0,1}G1

realiza tamb´em todas as a¸c˜oes do esquema hier´arquicoH para os n´os internos da hierarquia, que n˜ao sejam os n´os folhas e seus pais, o procedimento ´e igual ao esquemaH;

(37)

Um n´o IDA pai de um n´o folha possui os seguintes valores secretos v1, . . . ,vn∈Zq como em H.

Ent˜ao IDA provˆe para seus filhos com identidadeIDl no n´ıvell os elementos H(IDl)vi ∈G1,i = 1, . . . ,n;

(38)

A chave comum entre dois n´os folhas ID eID com n´os pais IDA eIDB respectivamente, ´e calculado da seguinte forma:

v1, . . . ,vn segredo deIDA;

α1, . . . , αncoeficientes da combina¸ao linear que IDA usaria para calcular a chave compartilhada comIDB (segredo s=P

iαivi)

a chave secreta para n´os folhas s˜ao os valores V1=H(ID)v1, . . . ,Vn=H(ID)vnG1

os coeficientesα1, . . . , αn podem ser obtidos por informa¸oes ublicas.

o n´o folhaIDC ent˜ao calcula:

U1 ←Y

i

(VIDCi)αi

=H(IDC)Piαivi =H(IDC)s

(39)

continua¸c˜ao U2H(IDD)

IDC obt´em a chaveK e(U1,U2) =e(H(IDC),H(IDD))s. Semelhantemente IDD calcula:

U10 H(IDC)

determina os coeficientesβi U20 Q

i(VIDDi)βi

IDD obt´em a chaveK e(U10,U20) =e(H(IDC),H(IDD))s.

(40)

O modelo de seguran¸ca prevˆe que os n´ıveis mais inferiores na hierarquia est˜ao mais expostos, por isso necessitam maior seguran¸ca;

As referˆencias dos modelos hier´arquicos apresentam uma an´alise da seguran¸ca destes sistemas mais gerais;

(41)

O estudo da seguran¸ca do modelo h´ıbrido apresenta-o como t˜ao seguro quanto o modelo hier´arquico para os n´os internos da hierarquia (exceto os n´os folhas), inclusive a hierarquia permanece inalterada exceto pelo n´ıvel acrescentado no modelo;

Para as folhas a seguran¸ca ´e equivalente ao modelo baseado em identidades, a demonstra¸c˜ao ´e fazer uma redu¸c˜ao do modelo h´ıbrido ao Problema BDDH.

(42)

Devido ao produt´orio Q

iti os valores de threshold devem ser moderados, pois aumentam significativamente a complexidade do problema;

Em geral o thresholds aumenta ao descer na hierarquia, devido a suposi¸c˜ao de que n´os em n´ıveis hier´arquicos maiores est˜ao mais protegidos.

no modelo apresentado o comprometimento dos n´os folhas n˜ao compromete a hierarquia.

(43)

polinˆomios;

O c´alculo da chave compartilhada ´e mais eficiente no modelo de subconjuntos, pois enquanto que o modelo com polinˆomios faz multiplica¸c˜oes sobre pontos da curva el´ıptica, o modelo de subconjuntos faz somas de pontos sobre uma curva el´ıptica.

o fator de seguran¸ca no modelo com polinˆomios ´e em degrau, pois se forem comprometidos ti+ 1 n´os de um n´ıvel o

polinˆomio est´a plenamente definido para o atacante.

No modelo de subconjuntos a cada n´o comprometido aumenta a possibilidade de quebra de outros n´os.

´

e poss´ıvel utilizar um modelo hier´arquico h´ıbrido, usando

(44)

Os objetivos foram atingidos?

Quais s˜ao os aspectos que podem melhorar?

E poss´ıvel derivar um outro modelo com mesma seguran¸´ ca e melhor eficiˆencia?

Ainda falta um modelo seguro e eficiente em todos os n´ıveis hier´arquicos?

(45)
(46)

Figura: Modelo de Hierarquia

t1 = 2; q = 13;

t2 = 3; Zq={0,1,2,3,4,5,6,7,8,9,10,11,12}

(47)

F(x1,y1,x2,y2)=f(x1,y1,x2,y2) +f(y1,x1,y2,x2)

f(x1,y1,x2,y2)=x12+x1+y12+y1+x23+x22+x2+y23+x23y23+x1y2 f(y1,x1,y2,x2)=y12+y1+x12+x1+y23+y22+y2+x23+x23y23+y1x2

F(x1,y1,x2,y2) = 2x12+2x1+2y12+2y1+2x23+2y23+2x23y23 +x22+x2 +x1y2+y22+y2 + y1x2

(48)

F(x1,y1,x2,y2) = 2x1+2x1+2y1+ 2y1+2x2+2y2+2x2y2 +x22+x2 +x1y2+y22+y2 + y1x2

F(10,y1,x2,y2) = 2·102+2·10+2y12+ 2y1+2x23+2y23+2x23y23 + x22 +x2 +10y2+y22+y2 + y1x2

F(10,y1,x2,y2) = 5+7+2y12+ 2y1 +2x23+2y23+2x23y23 +x22+x2 +10y2+y22+y2 +y1x2

F(10,y1,x2,y2) = 12+2y12+2y1+2x23+ 2y23+2x23y23 +x22+x2 +y22+11y2+ y1x2

(49)

F(10,y1,x2,y2) = 12+2y1+2y1+2x2+ 2y2 +2x2y2 +x22+x2 +y22+11y2+ y1x2

F(11,y1,x2,y2) = 4+2y12+2y1+2x23+ 2y23+2x23y23 +x22+x2+y22 +12y2+ y1x2

F(12,y1,x2,y2) = 0+2y12+2y1+2x23+2y23+2x23y23 +x22+x2+y22 +0y2+y1x2

F(14,y1,x2,y2) = 4+2y12+2y1+2x23+2y23+2x23y23 +x22+x2+y22 +2y2+y1x2

(50)

F(10,y1,20,y2) = 2y12+9y1+12y23+y22+11y2+0

F(10,y1,21,y2) = 2y12+10y1+12y23+y22+11y2+3

F(11,y1,22,y2) = 2y12+11y1+4y23+y22+11y2+5

F(11,y1,28,y2) = 2y12+4y1+5y23+y22+11y2+0

(51)

F(12,y1,29,y2) = 2y12+5y1+4y23+y22+0y2+1

F(12,y1,30,y2) = 2y12+6y1+0y23+y22+0y2+5

F(14,y1,31,y2) = 2y12+7y1+5y23+y22+2y2+11

F(14,y1,32,y2) = 2y12+8y1+5y23+y22+2y2+10

(52)

Chave compartilhada entre os ID(20) e ID(32):

ID(20) =h10,20i=h10,7i ID(32) =h14,32i=h1,6i

F(10,y1,20,y2) = 2y12+9y1+12y23+y22+11y2+0 F(14,y1,32,y2) = 2y12+8y1+5y23+y22+2y2+10

(53)

C´aculo feito porID(20) FID(20)(10,1,7,6)

F(10,1,7,6) = 2y12 + 9y1+ 12y23 + y22 + 11y2+0

= 2(1)2+9(1)+ 12(6)3+(6)2+11(6)+0

= 2(1) +9(1)+12(216)+(36)+11(6)+0

= 2 + 9 + 2592 + 36 + 66 +0

= 2705 = 208·13 + 1 = 1mod13

(54)

C´aculo feito porID(32) FID(20)(1,10,6,7)

F(1,10,6,7) = 2y12 + 8y1 + 5y23 +y22 + 2y2+10

= 2(10)2+8(10)+ 5(7)3 +(7)2+2(7)+10

= 2(100)+8(10)+5(343)+ 49 +2(7)+10

= 200 + 80 + 1715 + 49 + 14 +10

= 2068 = 159·13 + 1 = 1mod13

(55)

t1 = 2 et2 = 1

um bom ajuste depi = t1

i+1;p1 = 13 e p2 = 12 R00={1,2,3,4,5,6,7,8,9,10,11,12}

Valores de H(ID10,j) ={14,23,12,56,15,79,16,59,17,49,89,127}

(56)

t1 = 2 et2 = 1

um bom ajuste depi = t1

i+1;p1 = 13 e p2 = 12 R00={1,2,3,4,5,6,7,8,9,10,11,12}

Valores de H(ID10,j) ={ 14,23,12,56, 15,79, 16,59, 17,49,89,127}

(57)

t1 = 2 et2 = 1

um bom ajuste depi = t1

i+1;p1 = 13 e p2 = 12 R00={1,2,3,4,5,6,7,8,9,10,11,12}

Valores de H(ID10,j) ={ 14,23,12,56, 15,79, 16,59, 17,49,89,127} R10={1,5,7,9}

(58)

R10=h1, φ, φ, φ,5, φ,7, φ,9, φ, φ, φi R11=h1, φ,3, φ,5, φ,7, φ, φ, φ, φ, φi R12=h1, φ, φ, φ, φ, φ,7, φ,9, φ,11, φi R14=h1, φ,3, φ,5, φ, φ, φ,9, φ, φ, φi

(59)

R20=h1, φ, φ, φ,5, φ, φ, φ, φ, φ, φ, φi R21=h1, φ, φ, φ, φ, φ,7, φ, φ, φ, φ, φi R22=h1, φ,3, φ, φ, φ, φ, φ, φ, φ, φ, φi R28=hφ, φ, φ, φ,5, φ,7, φ, φ, φ, φ, φi R29=hφ, φ, φ, φ, φ, φ,7, φ,9, φ, φ, φi R30=h1, φ, φ, φ, φ, φ, φ, φ, φ, φ,11, φi R31=hφ, φ,3, φ, φ, φ, φ, φ,9, φ, φ, φi R32=h1, φ, φ, φ, φ, φ, φ, φ,9, φ, φ, φi

(60)

R20 calcula:

H(ID32,1) =13<p2=12 H(ID32,5) =23>p2

R32 calcula:

H(ID20,1) =14<p2=12 H(ID20,9) =56>p2

Chave compartilhada K =h1i

(61)

F(10,y1,20,y2) = 2y12+9y1+12y23+y22+11y2+0

v1 = 2 α1 = y12 V1 = H(ID20)2 v2 = 9 α2 = y1 V2 = H(ID20)9 v3 = 12 α3 = y23 V3 = H(ID20)12 v4 = 1 α4 = y22 V4 = H(ID20)1 v5 = 11 α5 = y2 V5 = H(ID20)11 v6 = 0 α6 = 1 V6 = H(ID20)0

(62)

v1 = 2 α1 = y12 V1 = H(ID20)2 v2 = 9 α2 = y1 V2 = H(ID20)9 v3 = 12 α3 = y23 V3 = H(ID20)12 v4 = 1 α4 = y22 V4 = H(ID20)1 v5 = 11 α5 = y2 V5 = H(ID20)11 v6 = 0 α6 = 1 V6 = H(ID20)0

U1 = V1α1 V2α2 V3α3 V4α4 V5α5 V6α6

= Vy

12

1 V2y1 Vy

23

3 Vy

22

4 V5y2 V61

= H(ID20)2y12 H(ID20)9y1 H(ID20)12y32 H(ID20)1y22 H(ID20)11y2 H(ID20)0×1

(63)

U1 =H(ID20)F(10,y1,20,y2) U2 =H(ID32)

K =e(U1,U2) =e(H(ID20),H(ID32))F(10,y1,20,y2)

(64)

M. Yung.

Perfectly Secure Key Distribution for Dynamic Conferences.

Information and Computation 146(1):1-23, 1998.

D. Boneh, M. Franklin

Identity Based Encryption from Weil Pairing.

Crypto’2001, LNCS, Springer-Verlag, 2001, v.2139, p.213-229.

W. Diffie and M. E. Hellman.

New Directions in Cryptography.

IEEE Transactions on Information Theory, 22(6):644-654, 1976.

L. Eschenauer e V.D. Gligor

A key-management scheme for distributed sensor networks.

Proceedings of the 9th ACM conference on Computer and Communications Security, ACM-CCS’02: 41-47, 2002.

R. Gennaro, S. Halevi, H. Krawczyk, T. Rabin, S. Reidt, S. D.

Wolthusen

Strongly Resilient an Non-interactive Hierarchical Key-agreement in MANETs.

Springer LNCS 5283, pp 47-55, 2008.

Goichiro Hanaoka, Tsuyoshi Nishioka, Yuliang Zheng, and Hideki Imai.

A Hierarchical Non-interactive Key-Sharing Scheme with Low Memory Size and High Resistance against Collusion Attacks.

Comput. J., 45(3):293-303, 2002.

M. Misaghi

Um Ambiente Criptogr´afico Baseado na Identidade.

Tese (Doutorado), Poli-USP, 2008.

M. Ramkumar, N. Memon, R. Simha A Hierarchical Key Pre-distribution Scheme.

IEEE Electro/Information Technolgy Conference, EIT 2005, 2005.

R. Sakai, K. Ohgishi, and M. Kasahara.

Cryptosystems Based on Pairings.

In Proceedings of SCIS 2000, 2000.

A. Shamir

Identity-Based Cryptosystems and Signature Schemes.

Crypto’84, LNCS 196/1985, Springer-Berlin, 1984.

S. Al-Riyami, K. Paterson

Certificateless Public Key Cryptography.

Asiacrypt’03, LNCS 2894, Springer-Verlag, 2003. Vers˜ao completa em http://eprint.iacr.org/2003/126.

D. Boneh, C. Gentry, M. Hamburg

Space-Efficient Identity Based Encryption Without Pairings.

Cryptology ePrint Archive, 2007. Dispon´ıvel em

Rufino IME - USP

(65)

An identity based encryption scheme based on quadratic residues.

In Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001.

J. Crampton, H. Lim, K. Paterson

What Can Identity-Based Cryptography Offer to Web Services?.

In Proceedings of SWS’07, ACM, 2007.

C. Gentry

Certificate-Based Encryption and the Certificate Revocation

(66)

M.Girault

Self-Certified Public Keys.

EuroCrypt91, LCNS v.547, 490-497, Springer, 1991.

B. Lee, K. Kim

Self-Certified Signatures.

Indocrypt’02, LNCS v.2551, 199-214, Springer, 2002.

(67)

S. Saeednia

A note on Girault’s Self-certified Model.

Information Processing Letters, v.86, n.6, 323–327, Elsevier, 2003.

Tzong-Sun Wu, Han-Yu Lin

ECC Based Convertible Authenticated Encryption Scheme Using Self-Certified Public Key Systems.

International Journal of Algebra, v. 2, n. 3, 109-117, 2008.

Referências

Documentos relacionados

As mulheres travam uma história de luta por reconhecimento no decorrer do tempo sistematicamente o gênero masculino dominava o feminino, onde prevalecia a hierarquização do sexo

Os estudos iniciais em escala de bancada foram realizados com um minério de ferro de baixo teor e mostraram que é possível obter um concentrado com 66% Fe e uma

Assim, nesse âmbito, o presente trabalho visa avaliar a biodegradabilidade do lodo de esgoto de descarte de reatores anaeróbios no processo da compostagem, sob aspectos

(a) Os 15 ECTS poderão ser realizados em outros cursos do Instituto Superior de Engenharia, em outras Unidades Orgânicas da Universidade do Algarve ou em outras instituições

Tautologia – Quando uma proposição sempre é verdadeira, o que acarreta que toda sua coluna na tabela- verdade possui somente valores Verdadeiros. Contradição – Oposto à

A apixaba- na reduziu o risco de AVE e embolismo sistêmico em mais de 50%: houve 51 eventos entre os pacientes do grupo apixabana versus 113 no grupo do AAS

Tendo como parâmetros para análise dos dados, a comparação entre monta natural (MN) e inseminação artificial (IA) em relação ao número de concepções e

Nishizawa et al (1999) modelaram um pavimento composto do tipo WTUD considerando o efeito do gradiente térmico sobre este, chegando à conclusão de que para um gradiente negativo, em