词条 | IBC标识密码 |
释义 | 释义IBC,Identity-Based Cryptograph的缩写,就是基于标识的密码体系。 IBC标识密码的发展IBC是在传统的PKI(公开密钥基础设施)基础上发展而来,除了保有PKI的技术优点外,主要解决了在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用。IBC密码技术使用的是非对称密码体系,加密与解密使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,密钥管理简单,那么给别人发送加密的电子邮件就非常方便了。 下面,让我们将IBC技术与传统的公开密码系统(PKI系统)进行一下对比。 IBC标识密码的组成 在公开密码系统 (传统的PKI系统),一个实体具有一对钥匙:一个是公开为大家所知的,称为公钥;另一个只为该实体所知,称为私钥。在这样的系统中,信息发送方需要正确获取接收方的公钥,否则恶意攻击方可通过提供虚假的接收方公钥(攻击方知道对应的私钥)成功获取信息。传统的公钥系统,如基于RSA算法或ECC算法的系统,需要一个受信任的第三方来绑定实体与其拥有的密码对。受信任的第三方(即认证中心,CA:Certificate Authority)在确认一个实体确实知道其公钥对应的私钥后,将为该实体颁发一个证书。证书中包含实体的名称(或标识)和实体的公钥以及认证中心对该绑定的电子签名。信息发送方在发送信息前需要获取接收方的证书。在验证证书的有效性后,发送方使用证书中的公钥加密。这就是所谓的PKI(Public Key Infrastructure)系统。基于证书的公钥系统有几个问题影响其使用: 1) 发送方在发送信息前总需要先获取接收方的证书。 2) 在每收到一个证书后,实体都需要验证证书的有效性。 3) 证书颁发和管理系统(PKI)非常复杂,难以部署。 为了解决公钥难以管理的问题,在1984年以色列科学家Shamir提出了基于标识的密码系统的概念(IBC)。在基于标识的密码系统中,每个实体具有一个标识。该标识可以是任何有意义的字符串。但和传统公钥系统最大的不同是,在基于标识的系统中,实体的标识本身就用作实体的公开密钥,这样系统就不再依赖证书和证书管理系统,从而极大地简化了管理密码系统的复杂性。在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于标识的签名算法(IBS)。但是基于标识的加密算法(IBE)长时期未能找到有效解决方法。 在2000年,三位日本密码学家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用椭圆曲线上的pairing设计基于标识的密码系统的思路。在该论文中他们提出了一种无交互的基于标识的密钥生成协议. 在该系统中,他们设计了一种可用于基于标识的密码系统中的系统初始化方法和密码生成算法。 在2001年,D. Boneh和M. Franklin, R. Sakai、K. Ohgishi 和 M. Kasahara,以及C. Cocks分别提出了三个基于标识的加密算法。前两个都是采用椭圆曲线上pairing的算法。第三种算法利用平方剩余难问题。由于D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以证明并且有较好的效率,所以引起了极大的反响。 基于标识的密码技术在过去几年中得到快速发展。研究人员设计了大量的新密码系统。随着应用的逐渐广泛,相应算法的标准化工作也在逐步展开。IEEE P1363.3的基于标识的密码技术工作组正在进行相关算法的标准化工作。ISO/IEC已经标准化了两个基于标识的签名算法。 IBC的公钥实例 IBC允许用户选择具有唯一性的身份标识(如Email地址或网络帐号)作为公钥,并通过可信的中央服务器接受到自己的私钥,在安全通信过程不采用数字证书的概念,而直接将安全方案与加密或验证方法联系起来。 下面举例说明了PKI系统的公钥和IBC系统的公钥,图1给出了RSA算法公钥的一个实例。由于这样的密钥是1024位的二进制比特的大数,所以它不具有身份的概念,需要数字证书将公钥和用户身份联系起来。为了进行安全的数据通信,发送者必须拥有所有这些信息,再通过数字证书绑定接受方身份和密钥对。 图1 RSA算法的公钥实例 公共指数:0x10001 模数: 35066410865995227349603216279805969938921475605667027524485 143851526510604 859543833940287150571909 45179820728216447153137 3680497039641917430464965892742562393410208643832021103729587257 623565096431105640735015091875106235946292055636855294752135 1595287 9163773285339061097505443342198111500 569772368909 27563 作为对照,图2给出了IBC技术公钥的一个实例: 图2 IBC技术公钥的一个实例 Name= alice @ network. com此邮件地址受spam bots保护,需要使用 Javascript 功能来查阅。 这种简便,易于理解的密钥显示了IBC极大的优越性,使得不需数字证书,IBC技术就可实现加密签名方法。 应用方案示例 企业可以使用IBC进行安全数据通信,包括终端到终端,终端到应用,应用到应用的情况。 在实际的IBC系统中,不仅仅使用用户的身份标识作为公钥,而是使用包含用户身份的策略信息来做公钥,如下的标识就是结合着状态作为公钥: “Name= bob @net work .com "此邮件地址受spam bots保护,需要使用 Javascript 功能来查阅。,status=成功完成工作1 例如,Alice想发送信息给Bob,只有Bob完成工作1才可以解密阅读消息,实际上当Bob和密钥服务器连接以获取自己的私钥时,只有他正确的证明自己的身份,并且状态为完成工作1,密钥服务器才为他分发私钥。 IBC标识密码的应用首先,IBC简化了管理。如果用PKI,拥有1000个用户的一家组织要创建及维护1000个证书。与这些证书相关的密钥要不断更新,旧密钥还要保存起来。持有证书的用户离开组织后,就要撤销相关证书。因此,撤销列表也要维护、发布及不断更新PKI的证书管理还会因为存档邮件而变得复杂。证书管理的最佳策略建议:最好每年撤销证书,为每个用户创建新证书。但现在许多公司需要把邮件保存一年,有些是因为证券交易委员会规定的,还有些是因为电子邮件通常作为诉讼的一部分被要求上交。如果你要将加密邮件保存三年,同样也得将相应的密钥保存三年。 相比之下,管理员使用IBC,只需要管理用来为每个员工创建公钥和私钥的主密码和一组公共参数。IBC用一组信息取代了一千个证书。这些信息结合每个用户的电子邮件地址,就可以创建惟一的密钥。如果对加密电子邮件进行解密,管理员只需要该用户的电子邮件地址、公共参数和主密码。 IBC的第二个改进就是能够发送加密信息给没有数字证书的接收方。这样一来,如果需要,企业可以与客户和合作伙伴进行安全通信。通过在智能卡、UKey上部署IBC,开发人员能够开发更安全、更适用、更具性价比的在线和离线企业通讯应用软件。这一技术适用的领域包括电子政府、电子和移动商务、安全文档的无线管理、访问控制、个人认证令牌等。 IBC标识密码的相关产品百密邮 百密柜 百密盾 安全接入系统安全中间件 IBC密钥管理平台 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。