Introduction
Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par
Adi Shamir en 1984.
Ainsi, dans le cadre du chiffrement par identité, un utilisateur peut publiquement dériver une
clé de chiffrement pour une identité donnée par exemple par une adresse de courrier
électronique. L’utilisateur possédant l’adresse e-mail obtient de la part d’une autorité la clé
secrète permettant de déchiffrer pour son identité.
Principe
L'idée est de prendre comme clé publique l'identité de l'utilisateur, par exemple ses nom,
prénom, date de naissance, ou numéro de sécurité sociale. Si l'on arrive à créer des clefs de
chiffrement secrètes relatives à ces identités de telle sorte que deux individus différents ne
puissent avoir la même clef secrète, alors il n'est plus utile de certifier les clefs publiques.
Schémas généraux
Les schémas basés sur l'identité permettent à n'importe quelle personne de régénérer la clef
publique d'un individu à partir d'une valeur d'identité telle qu'une chaîne ASCII.
Un tiers de confiance, le générateur de clefs privées, est chargé de la fabrication des clefs
secrètes qui correspondent à ces clefs publiques. Pour cela, le générateur de clefs privées
publie une clef publique « maître » et conserve pour lui la clef privée maître qui correspond.
En conséquence, il est possible de chiffrer des messages (ou de vérifier des signatures)
sans opération préalable d'échange de clef entre les individus.
Cas d’un ID sous forme d’une adresse email
Si Alice veut envoyer un e-mail à Bob elle cherche uniquement son identité, par exemple elle
utilise son adresse email Bob@yahoo.com. Alice peut chiffrer son message en utilisant
comme clé publique Bob@yahoo.com. Elle n’a pas besoin donc d’obtenir cette clé publique
via un système de certificats. Quand Bob reçoit le message chiffré, il s’identifie auprès d’une
autorité de confiance appelée Générateur de clés Privées (PKG) et obtient sa clé privée
construite à partir d’une clé maitresse. Avec cette affaire, Alice peut envoyer son message
chiffré à Bob avant même qu’il n’a ni clé privée, ni moyen de le déchiffrer. Bob peut
demander cela lorsqu’il reçoit la requête représentée sous forme de message chiffré. Mais ce
système de fonctionnement donne à l’autorité PKG une immense validité de suivre ses clients
puisqu’elle génère leurs clés privées.
Inconvénients
La contrainte de cette approche est que le niveau de confiance qui doit être accordé au
générateur de clefs privées est très élevé, car il est intrinsèquement capable de régénérer la
clef privée de tout utilisateur, et donc de pouvoir réaliser sans autorisation des signatures ou
des déchiffrements.
Un certain nombre de variantes ont été proposées. Mais aucun n'a réuni deux qualités
majeures : sécurité et applicabilité.