www.cismag.com.cn

64

学术研究

A

cademic

R

esearch

曾 兵,杨 宇,曹云飞

(

保密通信重点实验室,四川 成都

610041)

[

]

随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道

资源受限的情况下,使用和管理复杂,基于身份加密

(IBE)

技术能够很好地解决这些新问题。介绍了

IBE

技术的发展背

景和现状,分析了对称加密、PKI

IBE

的密钥管理方式,提出了

IBE

技术在实际应用中需要解决的问题,给出了相

应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。

[

关键词

]

基于身份加密;密钥管理;私钥分发

[

中图分类号

]

TN918

[

文献标识码

]

A

[

文章编号

]

1009-8054 (2011)04-0064-03

Study on Identity-Based Encryption Technology

ZENG Bing,YANG Yu,CAO Yun-fei

(State Key Lab. Of Science and Technology on Communication Security,Chengdu Sichuan 610041,China)

[Abstract]

With the development of confidence and authentication technologies in information security and the wide application

of wireless technology,

the application of traditional key authentication and distribution technology is complex and limited,

IBE could effectively solve these problems. The development background and present situation of IBE technology is described,

the key management technology for symmetric encryption,

PKI and IBE is analyzed,

the problems of IBE technology in

application are presented,

and the solutions to those problems are also given. Finally,

aiming at the key escrow and the

distribution of users' private key,the typical solutions and applications are analyzed and compared.

[Keywords]

IBE;key management;private key distribution

基于身份加密

(IBE)

技术研究

收稿日期:

2011-01-04

作者简介

曾兵,

1971

年生,

男,

高工,

研究方向

信息安全

杨宇,

1978

年生,

男,

高工,

研究方向

密钥管理

曹云飞,

1968

年生,男,高工,研究方向:信息安全基础理论。

0   引言

在现代公钥密码体制中,

加密和解密分别使用不同的密钥

其中加密密钥

(

即公钥

)

是可以公开的,

而解密密钥

(

即私钥

)

只有解密人自己知道,非法使用者是无法根据公开的加密密钥

来推算出解密密钥的。加密密钥的公开使用,使得密钥的分配

和管理比对称密码体制更简单。

在传统的公钥密码学中,

公钥是与身份无关的随机字符串,

存在如何确认公钥真实性的问题。

为此,

公钥基础设施

(Public

Key Infrastructure,

PKI)

通过使用可信任第三方——认证中心

(Certification Authority,

CA)颁发公钥证书的形式来绑定公钥和

身份信息。然而,PKI

证书管理复杂,需要建造复杂的

CA

系统,

证书发布、吊销、验证和保存需要占用较多资源,这就限制了

PKI

在实时和低带宽环境中的广泛应用。

1   基于身份加密

(IBE)

技术简介

为了简化公钥证书的管理,Shamir

创造性地提出了基于身

份加密的概念。在这种公钥加密机制中,用户的身份信息

(

身份证号码、电话号码和邮件地址等

)

直接作为用户的公钥。

用户的身份与用户之间有着直接而天然的联系,因此无需通

过数字证书进行绑定,从而避免了传统公钥密码体制中因管理

大量用户证书而带来的种种弊端。但是,直到

2001

年,Boneh

Franklin

才提出了第一个实用的

IBE

方案

[1]

。该方案的构造

使用了双线性映射,并基于随机预言机模型

(Random

Oracles

Model,ROM)

证明了该方案是选择密文安全的。

后,

IBE

广

展。

方案设计上,绝大多数

IBE

方案基于双线性映射构造。2007

年,Boyen

将基于双线性映射构造的

IBE

分为三大类:全域

Hash(Full-Domain Hash)、

可交换的盲化(Commutative Blinding)和

指数逆(Exponent Inversion)。

在应用研究上,

由于在采用对称密

钥加密的情况下,要么是所有的用户共享一个工作密钥,要么

是每对用户使用一个相同的工作密钥,这样可能导致密钥管理

的复杂性或通信安全性降低,并且不易解决安全组播等问题。

ibe加密原理_基于身份加密_IBE_技术研究相关推荐

  1. ibe加密原理_基于身份加密(IBE)技术

    在传统的公钥密码学中,公钥是与身份无关的随机字符申存在如何确认公钥真实性的问题.公钥基础设施PKI运用可信任第三方-认证中心( Certification Authority,CA)颁布公钥证书的方式 ...

  2. ibe加密原理_基于身份加密(IBE)技术存在的问题

    自BF-IBE被提出以来,针对IBE的加密.签名.密钥.协商和分层构架等研究不断完善,但IBE成为被广泛使用的公钥体系还有不少问题需求考虑.处理和实用化. 密钥托管与用户私钥安全分发问题 在BF-IB ...

  3. ibe加密原理_ibe 基于身份的IBE加密源代码,采用C++语言编写,能够运行。 Crypt_De algrithms 解密 238万源代码下载- www.pudn.com...

    文件名称: ibe下载 收藏√  [ 5  4  3  2  1 ] 开发工具: Visual C++ 文件大小: 3128 KB 上传时间: 2014-06-08 下载次数: 8 详细说明:基于身份 ...

  4. ibe加密原理_解析基于身份加密IBE

    基于身份加密(IBE)是一种公共密钥加密方法,在这种加密方法中第三方服务器使用简单的识别符:邮件地址.社会保险号等来生成用于加密和解密电子信息的公共密钥.与传统的公共密钥加密方法相比较,这种加密方法为 ...

  5. ibe加密原理_第五十一个知识点:什么是基于ID的加密的安全模型,然后描述一个IBE方案...

    第五十一个知识点:什么是基于ID的加密的安全模型,然后描述一个IBE方案 在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串. 假设A ...

  6. exe一机一码加密工具_文件夹加密软件有哪些作用?

    公司文件加密对于企业来说主要是用于保护信息数据的,其工作原理其实是将原有的信息数据做了特殊算法的改变,这样原来的数据就无法正常读取到,读取的数据就是被文件加密软件改变过的数据,这个数据信息是不真实的, ...

  7. md5加密 java原理_md5 32位 加密原理 Java实现md5加密

    md5 32位 加密原理 简单概括起来,MD5 算法的过程分为四步:处理原文,设置初始值,循环加工,拼接结果. 第一步:处理原文 首先,我们计算出原文长度(bit)对 512 求余的结果,如果不等于 ...

  8. python加密文件_用 Python 加密文件

    生活中,有时候我们需要对一些重要的文件进行加密,Python 提供了诸如 hashlib,base64 等便于使用的加密库. 但对于日常学习而言,我们可以借助异或操作,实现一个简单的文件加密程序,从而 ...

  9. python卡方检验筛选特征原理_基于Python的遥感特征筛选—递归特征消除(RFE)与极限树(Extra-Trees)...

    引言 基于前几篇文章关于筛选方法的介绍,本篇同样给大家介绍两种python封装的经典特征降维方法,递归特征消除(RFE)与极限树(Extra-Trees, ET).其中,RFE整合了两种不同的超参数, ...

最新文章

  1. python实现洗牌算法_为什么渔民耶茨最有用的洗牌算法?
  2. python编写用户输入的是q么代码_Python课 #01号作业
  3. 强势分享5款超级实用的办公软件,建议收藏!
  4. XML文件中url路径中失效解决办法
  5. 【2017年第3期】大数据服务三农的初步分析与探索
  6. 如何赋予自主系统具备持续学习的能力?
  7. 《学习之道》第十七章保持平静
  8. C语言练习实例——反向输出
  9. [原创]也学NTFS格式磁盘解析及atapi磁盘读写
  10. 【Tableau server日常维护9.0】window server2016 Tableau server保姆教学安装
  11. 2019最新-全国等级保护测评机构推荐目录
  12. PCA (主成分分析)详解 (写给初学者)
  13. linux的led驱动的实验总结,linux设备驱动归纳总结(五):4.写个简单的LED驱动
  14. git pull合并冲突
  15. elasticsearch入门笔记
  16. 网络安全自学入门:(超详细)从入门到精通学习路线规划,学完即可就业
  17. HTML5期末考核大作业 使用HTML+CSS技术制作学生动漫网页源码
  18. SQLite数据库及junit注解
  19. zIndex的几个小小的问题(二)
  20. 简单有效地解决SnowFlake的时钟回拨问题

热门文章

  1. win7计算机静态ip,win7旗舰版系统快速设置固定ip地址的图文介绍
  2. (ROS)差分轮式机械臂机器人(一)模型搭建
  3. 张小龙唯一推荐的贝索斯演讲:善良比聪明更重要
  4. Android ImageView图片旋转
  5. SAD与SATD的对比,以及一些相关扩展
  6. 67.员工职位变动js
  7. 海思IVE遮挡报警算法(OD)
  8. c语言中学信息比赛常用题,中学生信息学奥赛c++编程
  9. pig对null的处理(实际,对空文本处理为两种取值null或‘’)
  10. Adobe Acrobat Pro安装许可模块安装失败