Cifrado basado en identidad
¿Qué es Cifrado basado en identidad?
Cifrado basado en identidadCifrado de clave publica donde un identificador arbitrario (correo, telefono) sirve de clave publica, con claves privadas emitidas por un Private Key Generator (Boneh/Franklin 2001).
El cifrado basado en identidad (IBE) permite al remitente cifrar directamente a la identidad del destinatario -por ejemplo alice@example.com- sin necesidad de un certificado previo. Una autoridad de confianza llamada Private Key Generator (PKG) custodia un secreto maestro, publica los parametros publicos y deriva, bajo demanda, la clave privada del destinatario a partir de su identidad. El primer IBE practico fue Boneh-Franklin (2001), basado en emparejamientos bilineales; le siguieron Sakai-Kasahara y el esquema de Cocks. IBE elimina la gestion de certificados X.509 a costa de un escrow inherente: el PKG puede descifrar cualquier mensaje. Esta estandarizado en RFC 5091 del IETF y se usa en MIKEY-SAKKE para voz segura en Reino Unido/UE, alternativas a S/MIME, bootstrapping de claves IoT y como base de los cifrados basados en atributos y funcionales.
● Ejemplos
- 01
MIKEY-SAKKE, usado por la voz segura del Gobierno britanico, esta construido sobre IBE.
- 02
Voltage SecureMail emplea IBE Boneh-Franklin para cifrar a direcciones de correo simples.
● Preguntas frecuentes
¿Qué es Cifrado basado en identidad?
Cifrado de clave publica donde un identificador arbitrario (correo, telefono) sirve de clave publica, con claves privadas emitidas por un Private Key Generator (Boneh/Franklin 2001). Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Cifrado basado en identidad?
Cifrado de clave publica donde un identificador arbitrario (correo, telefono) sirve de clave publica, con claves privadas emitidas por un Private Key Generator (Boneh/Franklin 2001).
¿Cómo funciona Cifrado basado en identidad?
El cifrado basado en identidad (IBE) permite al remitente cifrar directamente a la identidad del destinatario -por ejemplo alice@example.com- sin necesidad de un certificado previo. Una autoridad de confianza llamada Private Key Generator (PKG) custodia un secreto maestro, publica los parametros publicos y deriva, bajo demanda, la clave privada del destinatario a partir de su identidad. El primer IBE practico fue Boneh-Franklin (2001), basado en emparejamientos bilineales; le siguieron Sakai-Kasahara y el esquema de Cocks. IBE elimina la gestion de certificados X.509 a costa de un escrow inherente: el PKG puede descifrar cualquier mensaje. Esta estandarizado en RFC 5091 del IETF y se usa en MIKEY-SAKKE para voz segura en Reino Unido/UE, alternativas a S/MIME, bootstrapping de claves IoT y como base de los cifrados basados en atributos y funcionales.
¿Cómo defenderse de Cifrado basado en identidad?
Las defensas contra Cifrado basado en identidad combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Cifrado basado en identidad?
Nombres alternativos comunes: IBE, IBE Boneh-Franklin, Criptografia basada en identidad.
● Términos relacionados
- cryptography№ 075
Cifrado basado en atributos
Cifrado de clave publica (Sahai/Waters 2005) donde textos cifrados y claves se ligan a atributos y politicas, descifrando solo si la politica se cumple.
- cryptography№ 871
Re-cifrado por proxy
Tecnica criptografica que permite a un proxy semiconfiable transformar un texto cifrado bajo la clave de Alicia en otro descifrable por Bob sin conocer el texto en claro.
- cryptography№ 879
Criptografía de clave pública
Rama de la criptografía que usa pares de claves pública y privada para permitir cifrado, intercambio de claves, firmas digitales y autenticación sin secretos previos.
- cryptography№ 588
Sistema de Gestion de Claves
Servicio centralizado que genera, almacena, rota y audita claves criptograficas en nombre de las aplicaciones, normalmente respaldado por modulos de seguridad hardware.
- cryptography№ 109
Firma BLS
Firma digital corta basada en emparejamientos de Boneh, Lynn y Shacham (2001), que admite firmas individuales deterministas y agregacion eficiente entre muchos firmantes.