(pour comprendre ce que dit cet article, il est nécessaire et suffisant, au moins en termes généraux, d'imaginer ce qu'est la cryptographie asymétrique et comment fonctionne la signature électronique)Scénario d'utilisation d'une clé secrÚte à usage unique:
- Une paire de clés est créée, composée de clés secrÚtes (clé secrÚte, SK) et publiques (clé publique, PK).
- à l'aide d'une clé secrÚte, un certain nombre d'opérations sont effectuées. La premiÚre d'entre elles, la création de la clé publique, a déjà été achevée dans la premiÚre étape.
- à premiÚre vue, une action antivirus est effectuée - la clé secrÚte est détruite sans possibilité de récupération.
L'utilisation de la clĂ© publique restante pour chiffrer les donnĂ©es n'a pas de sens (le dĂ©chiffrement en l'absence de clĂ© secrĂšte est considĂ©rĂ© comme impossible), mais la clĂ© publique peut ĂȘtre utilisĂ©e pour vĂ©rifier les signatures Ă©lectroniques créées lors de la deuxiĂšme Ă©tape.
Cette approche peut ĂȘtre utilisĂ©e pour une liaison de donnĂ©es cryptographiquement fiable. Dans ce cas, la clĂ© publique de la paire de clĂ©s d'origine devient un identifiant de communication.
Un avantage significatif est que la paire de clĂ©s utilisĂ©e ne peut ĂȘtre compromise autrement que par la force brute, ou par l'exploitation de la vulnĂ©rabilitĂ© mathĂ©matique de l'algorithme utilisĂ©. Si la clĂ© secrĂšte n'existe plus, elle ne peut ĂȘtre ni volĂ©e, ni piĂ©gĂ©e, ni rĂ©cupĂ©rĂ©e.
Exemple d'utilisation
Tùche: dans un systÚme distribué, les participants sont enregistrés sous les identifiants uniques qu'ils ont créés. Il est nécessaire de compliquer au maximum la tùche de "détournement" de l'identifiant d'une autre personne (usurpation d'identité). En cas de vol d'identité, offrez au véritable propriétaire la possibilité de restituer le volé.Façons de résoudre le problÚme sans utiliser la technologie en question:
- "Option zĂ©ro." S'appuyer sur l'honnĂȘtetĂ© des participants au processus.
- "Interdiction administrative." Lors de l'inscription, les participants ont besoin d'un passeport. Interdire lĂ©galement l'utilisation des identifiants d'autres personnes. Liez l'identifiant au numĂ©ro de tĂ©lĂ©phone, utilisez l'autorisation multi-facteurs. En cas de doute, demandez Ă nouveau un passeport. S'appuyer sur l'honnĂȘtetĂ© et l'intĂ©gritĂ© des inspecteurs autorisĂ©s. En cas d'abus, condamner Ă une amende et / ou mettre le coupable en prison.
- "La clé publique comme identifiant." En conséquence, la clé secrÚte est utilisée comme moyen d'autorisation. En principe, une option valable (en particulier, elle est utilisée dans les crypto-monnaies), à l'exception que lorsqu'une clé secrÚte est perdue ou compromise, le participant quitte irréversiblement le jeu.
La solution au problÚme en utilisant des clés privées jetables:
- Le participant crée une paire de clés d'identification [SK 0 , PK 0 ]. La clé publique PK 0 (ou son hachage) devient l'identifiant unique du participant.
- Le participant crée un ensemble supplémentaire de paires de clés [SK 1 , PK 1 ], [SK 2 , PK 2 ] ... [SK n , PK n ], et la clé publique de chacune d'elles est signée avec la clé SK 0 .
- La clé SK 0 est détruite. Les étapes un à trois sont effectuées dans le cadre d'un processus unique sans écrire SK0 dans la mémoire non volatile.
- Pour l'authentification, le participant utilise l'une des paires de clés créées à la deuxiÚme étape (par exemple, [SK 1 , PK 1 ]), et le reste, si elles ont été créées, est caché dans un endroit sûr.
- Si la paire de clés utilisée est compromise, sa clé (dans l'exemple, PK 1 ) est placée dans la liste de commentaires et l'une des clés de rechange est utilisée pour l'authentification. Ou, une autre clé supplémentaire est créée avec une chaßne de certification commençant par PK 0 (par exemple, PK 0 - PK 2 - PK n + 1 ).
S'agissant spĂ©cifiquement des crypto-monnaies, la solution au problĂšme dĂ©crit ici n'a pas beaucoup de sens (Ă l'aide d'une clĂ© volĂ©e, un attaquant vide immĂ©diatement le portefeuille), mais le sujet de l '«authentification» est loin d'ĂȘtre Ă©puisĂ© par l'utilisation des crypto-monnaies.
Pour faciliter la discussion, la notation suivante peut ĂȘtre suggĂ©rĂ©e pour les clĂ©s utilisĂ©es:
i-key - une clé d'identification. Dans cet exemple, c'est PK
0 .
a-key - clé d'authentification Dans cet exemple, il s'agit de PK
1 ou de toute autre clé, directement ou indirectement signée par
i-key .
hc-key - l'une des clés supplémentaires sécurisées cachées (l'attaquant ne connaßt ni le fait de leur existence, ni leur nombre), utilisé pour restaurer l'accÚs en cas de compromission d'
une clé .
Une petite note sur l'utilisation des clés privées jetables. Un schéma n'est fonctionnel que si le sujet qui a créé la paire de clés initiale n'a pas la motivation pour garder une clé secrÚte pour un besoin particulier. Lorsque vous utilisez cette technologie pour l'authentification, tous les besoins sont entiÚrement couverts par un ensemble de clés hc supplémentaires (à propos, une énigme pour les personnes présentes: à quoi l'abréviation hc fait-elle allusion?). La sauvegarde de la clé d'origine n'apporte aucun avantage, mais elle crée une vulnérabilité qui rend possible le vol d'identité irréversible.
PS Si la technologie décrite ici est soudainement originale, il y a un désir de transformer cette publication en un article dans une publication respectée de langue anglaise. Pour ceux qui peuvent aider avec cela, je propose une coopération soit contre rémunération, soit pour co-auteur.