Chiffrement base sur l'identite
Qu'est-ce que Chiffrement base sur l'identite ?
Chiffrement base sur l'identiteChiffrement a cle publique ou un identifiant arbitraire (email, telephone) sert de cle publique ; les cles privees sont emises par un Private Key Generator (Boneh/Franklin 2001).
Le chiffrement base sur l'identite (IBE) permet a l'expediteur de chiffrer directement vers la chaine identifiante du destinataire - par exemple alice@example.com - sans recuperer prealablement un certificat. Une autorite de confiance, le Private Key Generator (PKG), detient un secret maitre, publie des parametres publics maitres et derive a la demande la cle privee du destinataire a partir de son identite. Le premier IBE pratique est Boneh-Franklin (2001), base sur les couplages bilineaires ; ont suivi Sakai-Kasahara et le schema de Cocks. L'IBE supprime la gestion de certificats X.509 mais introduit un sequestre intrinseque : le PKG peut dechiffrer tous les messages. Il est normalise par l'IETF RFC 5091, utilise par MIKEY-SAKKE pour la voix securisee gouvernementale UK/EU, comme alternative a S/MIME, pour le bootstrap de cles IoT et comme tremplin vers le chiffrement base sur attributs ou fonctionnel.
● Exemples
- 01
MIKEY-SAKKE utilise par la voix securisee du gouvernement britannique repose sur IBE.
- 02
Voltage SecureMail emploie l'IBE Boneh-Franklin pour chiffrer vers de simples adresses email.
● Questions fréquentes
Qu'est-ce que Chiffrement base sur l'identite ?
Chiffrement a cle publique ou un identifiant arbitraire (email, telephone) sert de cle publique ; les cles privees sont emises par un Private Key Generator (Boneh/Franklin 2001). Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Chiffrement base sur l'identite ?
Chiffrement a cle publique ou un identifiant arbitraire (email, telephone) sert de cle publique ; les cles privees sont emises par un Private Key Generator (Boneh/Franklin 2001).
Comment fonctionne Chiffrement base sur l'identite ?
Le chiffrement base sur l'identite (IBE) permet a l'expediteur de chiffrer directement vers la chaine identifiante du destinataire - par exemple alice@example.com - sans recuperer prealablement un certificat. Une autorite de confiance, le Private Key Generator (PKG), detient un secret maitre, publie des parametres publics maitres et derive a la demande la cle privee du destinataire a partir de son identite. Le premier IBE pratique est Boneh-Franklin (2001), base sur les couplages bilineaires ; ont suivi Sakai-Kasahara et le schema de Cocks. L'IBE supprime la gestion de certificats X.509 mais introduit un sequestre intrinseque : le PKG peut dechiffrer tous les messages. Il est normalise par l'IETF RFC 5091, utilise par MIKEY-SAKKE pour la voix securisee gouvernementale UK/EU, comme alternative a S/MIME, pour le bootstrap de cles IoT et comme tremplin vers le chiffrement base sur attributs ou fonctionnel.
Comment se défendre contre Chiffrement base sur l'identite ?
Les défenses contre Chiffrement base sur l'identite combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Chiffrement base sur l'identite ?
Noms alternatifs courants : IBE, IBE Boneh-Franklin, Cryptographie basee sur l'identite.
● Termes liés
- cryptography№ 075
Chiffrement base sur les attributs
Chiffrement a cle publique (Sahai/Waters 2005) ou chiffre et cles sont lies a des attributs et politiques ; le dechiffrement n'aboutit que si la politique est satisfaite.
- cryptography№ 871
Re-chiffrement par proxy
Technique cryptographique permettant a un proxy semi-confiance de transformer un chiffre sous la cle d'Alice en chiffre dechiffrable par Bob sans connaitre le clair.
- cryptography№ 879
Cryptographie à clé publique
Branche de la cryptographie utilisant des paires de clés publique et privée pour assurer chiffrement, échange de clés, signatures numériques et authentification sans secret partagé préalable.
- cryptography№ 588
Systeme de gestion de cles
Service centralise qui genere, stocke, fait tourner et audite les cles cryptographiques pour le compte des applications, generalement adosse a des modules de securite materiels.
- cryptography№ 109
Signature BLS
Signature numerique courte basee sur les couplages, proposee par Boneh, Lynn et Shacham (2001) ; deterministe en signature simple et facilement agregable entre nombreux signataires.