(untuk memahami apa yang dikatakan artikel ini, perlu dan memadai, setidaknya secara umum, untuk membayangkan apa itu kriptografi asimetris dan bagaimana tanda tangan elektronik bekerja)Skenario untuk menggunakan kunci rahasia satu kali:
- Sepasang kunci dibuat, terdiri dari kunci rahasia (kunci rahasia, SK) dan publik (kunci publik, PK).
- Menggunakan kunci rahasia, sejumlah operasi dilakukan. Yang pertama, pembuatan kunci publik, telah selesai pada langkah pertama.
- Pada pandangan pertama, tindakan anti-virus dilakukan - kunci rahasia dihancurkan tanpa kemungkinan pemulihan.
Menggunakan kunci publik yang tersisa untuk mengenkripsi data tidak masuk akal (dekripsi tanpa adanya kunci rahasia dianggap tidak mungkin), tetapi kunci publik dapat digunakan untuk memverifikasi tanda tangan elektronik yang dibuat pada langkah kedua.
Pendekatan ini dapat digunakan untuk pengikatan data yang dapat diandalkan secara kriptografis. Dalam hal ini, kunci publik dari pasangan kunci asli menjadi pengidentifikasi komunikasi.
Keuntungan yang signifikan adalah bahwa pasangan kunci yang digunakan tidak dapat dikompromikan selain oleh kekuatan kasar, atau melalui eksploitasi kerentanan matematika dari algoritma yang digunakan. Jika kunci rahasia tidak ada sama sekali, itu tidak dapat dicuri, atau ditipu, atau diambil.
Contoh penggunaan
Tugas: dalam sistem terdistribusi, peserta terdaftar di bawah pengidentifikasi unik yang dibuat oleh mereka. Hal ini diperlukan untuk menyulitkan tugas "pembajakan" orang lain secara maksimal (pencurian identitas). Jika terjadi pencurian identitas, berikan pemilik sejati peluang untuk mengembalikan yang dicuri.Cara untuk memecahkan masalah tanpa menggunakan teknologi yang dimaksud:
- "Opsi nol." Untuk mengandalkan kejujuran peserta dalam proses.
- "Larangan administratif." Saat mendaftar, peserta membutuhkan paspor. Secara hukum melarang penggunaan pengidentifikasi orang lain. Bind pengidentifikasi ke nomor telepon, gunakan otorisasi multi-faktor. Jika ragu, lagi-lagi membutuhkan paspor. Untuk mengandalkan kejujuran dan integritas inspektur yang berwenang. Dalam kasus penyalahgunaan, denda dan / atau memenjarakan yang bersalah.
- "Kunci publik sebagai pengidentifikasi." Dengan demikian, kunci rahasia digunakan sebagai sarana otorisasi. Pada prinsipnya, opsi yang layak (khususnya, ini digunakan dalam cryptocurrency), dengan pengecualian bahwa ketika kunci rahasia hilang atau dikompromikan, peserta secara ireversibel meninggalkan permainan.
Solusi untuk masalah menggunakan kunci privat sekali pakai:
- Peserta membuat pasangan kunci yang mengidentifikasi [SK 0 , PK 0 ]. Kunci publik PK 0 (atau hash) menjadi pengidentifikasi unik peserta.
- Peserta membuat pasangan kunci tambahan [SK 1 , PK 1 ], [SK 2 , PK 2 ] ... [SK n , PK n ], dan kunci publik masing-masing ditandatangani dengan kunci SK 0 .
- Kunci SK 0 dihancurkan. Langkah satu hingga tiga dilakukan sebagai bagian dari proses tunggal tanpa menulis SK0 ke memori non-volatile.
- Untuk otentikasi, peserta menggunakan salah satu pasangan kunci yang dibuat pada langkah kedua (misalnya, [SK 1 , PK 1 ]), dan sisanya, jika dibuat, disembunyikan di tempat yang aman.
- Jika pasangan kunci yang digunakan dikompromikan, kuncinya (dalam contoh, PK 1 ) ditempatkan di daftar umpan balik, dan salah satu kunci cadangan digunakan untuk otentikasi. Atau, kunci tambahan lain dibuat yang memiliki rantai sertifikasi dimulai dengan PK 0 (misalnya, PK 0 - PK 2 - PK n +1 ).
Berbicara secara khusus tentang cryptocurrency, solusi untuk masalah yang dijelaskan di sini tidak masuk akal (dengan bantuan kunci curian, penyerang segera mengosongkan dompet), tetapi topik "otentikasi" masih jauh dari habis dengan penggunaan cryptocurrency.
Untuk kenyamanan diskusi lebih lanjut, notasi berikut dapat disarankan untuk kunci yang digunakan:
i-key - kunci identifikasi. Dalam contoh ini, itu adalah PK
0 .
a-key - kunci otentikasi Dalam contoh ini, ini adalah PK
1 atau kunci lainnya, secara langsung atau tidak langsung ditandatangani oleh
i-key .
hc-key - salah satu
kunci tambahan yang disembunyikan dengan aman (penyerang tidak mengetahui fakta keberadaan mereka, atau nomor mereka), digunakan untuk mengembalikan akses jika
ada kompromi
kunci .
Catatan kecil tentang penggunaan kunci pribadi sekali pakai. Skema hanya berfungsi jika subjek yang menciptakan pasangan kunci awal tidak memiliki motivasi untuk menyimpan kunci rahasia untuk beberapa kebutuhan tertentu. Saat menggunakan teknologi ini untuk otentikasi, semua kebutuhan sepenuhnya tercakup oleh satu set kunci hc tambahan (omong-omong, teka-teki untuk yang hadir: apa singkatan hc mengisyaratkan?). Menyimpan kunci asli tidak membawa manfaat apa pun, tetapi menciptakan kerentanan yang memungkinkan pencurian identitas yang ireversibel.
PS Jika teknologi yang dijelaskan di sini tiba-tiba asli, maka ada keinginan untuk mengubah publikasi ini menjadi artikel di beberapa publikasi berbahasa Inggris yang disegani. Bagi mereka yang dapat membantu dengan ini, saya mengusulkan kerjasama baik untuk biaya atau untuk kepenulisan bersama.