基于身份加密(IBE)是一种公共密钥加密方法,在这种加密方法中第三方服务器使用简单的识别符:邮件地址、社会保险号等来生成用于加密和解密电子信息的公共密钥。与传统的公共密钥加密方法相比较,这种加密方法为用户和管理员大大减小了加密过程的复杂性,另外一个优点则是,接收方不需要事先准备或者专门的软件来接收读取信息。

公钥加密能够为电子通信提供强有力的保护,它的保密性主要来自于它使用的对称密钥,对称密钥是用来加密和解密信息的独立的代码(具有数学相关性),其中一个密钥是公开的,而另一个密钥只有接收方知道。

实际上很少有人使用公钥加密方法,因为实际操作太麻烦:接收方必须同时准备好公共密钥和私人密钥,而发信方需要知道或者能够找出接收方的公共密钥,在大多数情况下,这意味着发信方必须搜寻出一个证书认证以检索到目标接收方的公共密钥,虽然在公司内部搜索到公钥并不是难事,但是对于无法访问中央目录的公司外面的发信方就很难了。并且,只有在接收方确定使用该加密方法并拥有可用的密钥的情况下,才能进行公钥加密,而大多数人都没有公共密钥。

解决方案

有一种解决方案能够解决以上所有问题,那就是基于身份加密(IBE),在这种加密方法中(可以由发信方发起加密),接收方使用独特的标识符(如他的邮件地址)来计算公共密钥,而被称为“私钥生成器”的第三方服务器使用加密算法来计算与公共密钥相对应的私钥。这样的话,接收方就能根据需要直接从第三方服务器生成私钥,而不需要担心公布他们的公共密钥。

IBE如何运行

IBE的成功取决于能够生成私钥的第三方IBE服务器,该服务器上永久存储的唯一信息是一个秘密的万能密钥(仅用于安全区域的大型随机数)。这个第三方服务器使用万能密钥来创建一套通用的公共密钥

ibe加密原理_解析基于身份加密IBE相关推荐

  1. ibe加密原理_基于身份加密_IBE_技术研究

    www.cismag.com.cn 64 学术研究 A cademic R esearch 曾 兵,杨 宇,曹云飞 ( 保密通信重点实验室,四川 成都 610041) [ 摘 要 ] 随着信息安全中的 ...

  2. ibe加密原理_ibe 基于身份的IBE加密源代码,采用C++语言编写,能够运行。 Crypt_De algrithms 解密 238万源代码下载- www.pudn.com...

    文件名称: ibe下载 收藏√  [ 5  4  3  2  1 ] 开发工具: Visual C++ 文件大小: 3128 KB 上传时间: 2014-06-08 下载次数: 8 详细说明:基于身份 ...

  3. ibe加密原理_基于身份加密(IBE)技术

    在传统的公钥密码学中,公钥是与身份无关的随机字符申存在如何确认公钥真实性的问题.公钥基础设施PKI运用可信任第三方-认证中心( Certification Authority,CA)颁布公钥证书的方式 ...

  4. ibe加密原理_基于身份加密(IBE)技术存在的问题

    自BF-IBE被提出以来,针对IBE的加密.签名.密钥.协商和分层构架等研究不断完善,但IBE成为被广泛使用的公钥体系还有不少问题需求考虑.处理和实用化. 密钥托管与用户私钥安全分发问题 在BF-IB ...

  5. ibe加密原理_第五十一个知识点:什么是基于ID的加密的安全模型,然后描述一个IBE方案...

    第五十一个知识点:什么是基于ID的加密的安全模型,然后描述一个IBE方案 在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串. 假设A ...

  6. ibe加密原理_非对称加密如何实现一对多的加密方式?

    fuzzy-IBE以及ABE,可以实现一加多解(一份密文被多个不同的私钥解密),也可以多加一解(多个不同公钥加密的不同密文可以被同一个私钥解密). 回来写一个Fuzzy-IBE的介绍,从哪里说起呢,从 ...

  7. golang 加密文件_如何使用Go加密文件

    golang 加密文件 Cryptography is mandatory in the current modern world. In this era of big data and data ...

  8. linux下图片加密原理,Linux中常见的加密技术介绍

    常见的加密技术: 对称加密:非对称加密:单向加密:SSL/TLS:秘钥交换 1.对称加密 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密 ...

  9. mysql base64 加密解密_烂泥:base64加密与解密

    本文由ilanniweb微信公众号提供友情赞助,首发于烂泥行天下 jenkins技术分享QQ群:571981257 一.什么是base64 base64是网络上最常见的用于传输8Bit字节码的编码方式 ...

最新文章

  1. 完全搞懂傅里叶变换和小波(3)——泰勒公式及其证明
  2. UIRefreshControl使用总结
  3. CYQ.Data 轻量数据层之路 使用篇-MAction 取值赋值 视频[带音乐] F (二十四)
  4. Flutter通过BasicMessageChannel实现Flutter 与Android iOS 的双向通信
  5. E/Trace: error opening trace file: No such file or directory
  6. Codeforces Round #401 (Div. 2) E. Hanoi Factory 栈
  7. 【优化选址】基于matlab穷举法求解小区基站选址优化问题【含Matlab源码 439期】
  8. centos是什么linux操作系统,Linux 操作系统之CentOS的介绍
  9. ffmpeg的简单介绍、用ffmpeg下载blob加工后的视频(m3u8格式)
  10. canvas 小球碰撞
  11. 51c语言延时作用,51单片机C语言延时函数的使用 - 51单片机C语言延时函数怎么定义和使用...
  12. 中国气象台API(2017.09)
  13. Java多线程基础(下)
  14. C++实现的windows系统下的WIFI管理
  15. 你被套路了吗?预防分析失误的必看指南
  16. 第六章.决策树(Decision Tree)—CART算法
  17. 【目标检测·yolo系列】YOLOV3目标检测论文笔记(参考 同济子豪兄的解读)
  18. 上海财经应用统计考python_19上海财经大学应用统计专硕考研初试复试帖
  19. 如何解决缓存雪崩、击穿、穿透难题?
  20. 递归判断一个数是不是回文数

热门文章

  1. SpringBoot入门建站全系列(二十八)整合Kafka做日志监控
  2. 晴天霹雳。。傲盾把我的Linux格成了03系统了?之一
  3. 2021年装饰方向-岗位技能(质量员)考试资料及装饰方向-岗位技能(质量员)模拟试题
  4. Excel文件加密方式有几种?
  5. 视觉机器学习20讲-MATLAB源码示例(15)-BP学习算法
  6. while 循环和 for 循环
  7. matlab仿真实训要求,南昌大学《MATLAB与控制系统仿真》实验报告
  8. 【nlp】天池学习赛-新闻文本分类-机器学习
  9. MySQL出现[Err] 1050 - Table 't_active' already exists异常
  10. Android 项目中 Mopub 广告基础使用(插屏和横幅)