IBC-身份标识密码技术
IBC-身份标识密码技术
![](https://cdn2.jianshu.io/assets/default_avatar/1-04bbeead395d74921af6a4e8214b4f61.jpg)
1 标识密码技术的发展
基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。标识密码的概念由Shamir于1984年提出,其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。
直到2000年以后,D. Boneh和M. Franklin , 以及R. Sakai、K. Ohgishi 和 M. Kasahara 两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。
基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。
2 标识密码的技术原理
标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。IBC密码体系标准主要表现为IBE加解密算法组、IBS签名算法组、IBKA身份认证协议,下面分别介绍。
2.1 标识密码加解密体制
标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。步骤描述如下:
Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。
Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。
Encrypt:利用params和公钥ID对明文M进行加密,得出密文C, C=Encrypt(params, M, ID)。
Decrypt:利用params和私钥PrivateKeyID对密文C进行解密,得出明文Decrpyt(params, C, PrivateKeyID)=M。
2.2 标识密码签名验证体制
标识密码的签名验证方案有很多, 但概括起来基本上由四个算法组成, 即系统参数生成(Setup)算法、密钥生成(Extract)算法、签名(Significant)算法和验证(Verify)算法.其算法描述如下:
Setup和Extract同上一小节标识密码加解密机制中的Setup和Extract。
Significant:输入待签的报文M、系统公开参数和用户私钥PrivateKeyID,生成签名(R, S),其中R=r·P ,r 为随机数。
Verify:输入签名(R, S)、系统公开参数和用户身份(ID),输出验证结果。
2.3 标识密码的认证协议
标识密码算法的身份认证协议步骤如下,以A、B之间的认证为例:
Step1:A通过计算单元生成一个随机数 R, 通过时钟单元产生一个当前时间戳T, 发送给B;
Step2:B通过计算单元生成一个随机数r,并计算u=rP,c=H(u, R, T),S=(r+c)·PrivateKeyID,把u, S发送给A;
Step3:A通过计算单元验证如下公式是否成立;如果成立则A认证通过,否则A认证未通过。
3 IBC与PKI的对比
3.1 体系对比
传统的PKI体系与IBC体系都是以公钥密码技术为基础,保证数据的真实性、机密性、完整性和不可抵赖性为安全目的而构成的认证、授权、加密等硬件、软件的综合设施。由于IBC体系将用户唯一性的身份标识作为用户的公钥这一天然优势,使得IBC体系比PKI庞大的证书管理和发布系统更易于应用。下文比较了PKI体系与IBC体系的应用,如表所示。
![](http://upload-images.jianshu.io/upload_images/10416969-d2d11d30b839a126.png?imageMogr2/auto-orient/strip|imageView2/2/w/585/format/webp)
3.2流程对比
alice给bob转一笔钱。
PKI的流程如下图。
![](http://upload-images.jianshu.io/upload_images/10416969-9d47726a254d757d.png?imageMogr2/auto-orient/strip|imageView2/2/w/488/format/webp)
IBC的流程如下图。
3.3对比结论
由以上分析可见,相比PKI体系,IBC体系的应用优势主要表现在以下几个方面:
1.无需PKI体系中的数字证书,无需证书颁发机构CA中心,无需证书的发布与查询,使用简单,部署方便,尤其适用于海量用户的安全系统;
2.无需PKI中证书验证等计算过程,具备较低的计算代价,适用于手机终端;
3.无需PKI的在线连接CA服务器查询与验证证书状态,具备较低的通信代价;
4.丰富的策略控制机制,将身份认证与访问控制合二为一。
参考文献
1.身份标识密码技术
2.IBC简介
http://www.taodudu.cc/news/show-2444790.html
相关文章:
- 文献标识码、文献载体类型标识
- 文献标识码与参考文献
- 参考文献类型标识码--中英文对照
- 中图分类号,文献标识码,文章编号
- 参考文献格式(含文献标识码说明)
- 文献标识码
- 手动揪出电脑中毒导致的空间自动发广告的元凶
- 【qq机器人】不良语言撤回
- Autojs之QQ 群发消息(是QQ 群发,不是QQ群 发)
- 仿QQ广告栏
- 自动弹出的html,360浏览器自动弹出网页怎么解决?
- 怎样取消手机QQ浏览器自动推送新闻广告
- AndroidImageSlider三分钟快速集成酷炫自动轮播广告
- 广告机-开机自动播放-视频-电影-图片-竖屏-分屏-展示机
- Android 高仿QQ空间广告位 ——— 一个位置来回切换两张广告图
- Selenium Web自动化测试框架搭建
- 小程序中插入广告
- QQ名片点赞全自动引流脚本,基于autojs的
- 如何防止别人QQ群话题发广告和批量QQ群发Q群话题
- autojs自动添加QQ群成员好友脚本,QQ爆粉源码
- 聚合广告SDK开发(一)——基础知识
- python qq群聊机器人_群聊太多?三步教你用 Python 自动监听转发群消息
- qq邮箱 html 屏蔽,QQ邮箱邮件被拦截该怎么办?邮件被拦截的三种解决办法
- 解决电脑低俗弹窗广告
- QQ消息自动发送器(自动发广告、聊天,支持群,支持最新的QQ2008II Beta1) C# 版...
- 自动发片q机器人_寻片机器人(微信群自动回复工具)V2.6.853 正式版
- QQ小程序激励广告接入与使用
- 高仿QQ空间广告位 ——— 一个位置来回切换两张广告图
- 1044: 不及格率 Python
- 1044: 不及格率 C语言
IBC-身份标识密码技术相关推荐
- 19、IBC标识密码
IBC标识密码技术 PKI体系的几个问题: 1) 发送方在发送信息前总需要先获取接收方的证书. 2) 在每收到一个证书后,实体都需要验证证书的有效性. 3) 证书颁发和管理系统(PKI)非常复杂,难以 ...
- 商用密码技术与应用创新的方向是什么?安全牛发布《商密报告》全面揭晓
编辑 | 宋慧 出品 | CSDN云计算 头图 | 付费下载于东方IC 2021年4月22日,由安全牛举办的2021商用密码技术创新研讨会暨<2021商用密码创新应用指南>(以下简称< ...
- 关于标识密码的一点认知
之前整理过几篇关于数字证书的笔记.数字证书技术的是 PKI(Public Key Infrastructure)的重要组成部分,基于数字证书技术的身份认证方式,在在金融.通信.互联网.数据中心等领域发 ...
- DID分布式身份标识技术调研
10.25DID调研 分布式身份标识(Decentralized Identifiers, DID) 1.背景 网络匿名⇒账号ID登录⇒授权一键登录⇒分布式数字身份 实现一个用户能自主创建.完全去中心 ...
- 车联网中密码技术的探究
目录 一.发展 二.面临的威胁 三.密码技术在车联网中的应用 四.国密算法比较 五.总结 一.发展 物联网的实践最早可追溯到1990年施乐公司的网络可乐贩售机--Networked Coke Mach ...
- 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(3)
设备和计算安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 远程管理鉴别信息保密性 3) 访问控制信息完整性 4) 敏感标记完整性 5) 重要程序或文件完整性 6) 日志记录完整性 7) ...
- ibe加密原理_基于身份加密_IBE_技术研究
www.cismag.com.cn 64 学术研究 A cademic R esearch 曾 兵,杨 宇,曹云飞 ( 保密通信重点实验室,四川 成都 610041) [ 摘 要 ] 随着信息安全中的 ...
- 通过Azure AD 搭建企业安全身份标识系统
最近,"安全"成为行业最热的词,而身份安全在企业上云背景下,也在逐渐成为企业基础架构不可或缺的一部分.但提到身份安全,仍然有不少用户并不了解该从何下手.今天我们将邀请微软数字化转型 ...
- 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(2)
物理和环境安全.网络和通信安全要求与实现要点 1 物理和环境安全的要求与实现要点 1) 身份鉴别 2) 电子门禁记录数据完整性 3) 视频记录数据完整性 4) 密码模块实现 2 网络和通信安全的要求与 ...
- 数字签名 那些密码技术_密码学中的数字签名
数字签名 那些密码技术 A signature is usually used to bind signatory to the message. The digital signature is t ...
最新文章
- SOC/LM在台湾的2011年发展趋势研判
- hdu 5802——Windows 10
- Vue插值文本换行问题
- WCF分布式开发步步为赢(14):WCF安全编程--基本概念
- 克罗伊茨内(Keutznaer)的 7月28日
- 小瞥linux下UML工具
- SonarQube检测出的bug、漏洞以及异味的修复整理
- K线技术指标实现详解—ENE
- 程序员如何利写代码用抖音帮助自己增加额外收入?
- 单片机工程师需要掌握什么?单片机编程培训哪里有?
- MAC笔记本破解ZIP压缩的文件密码
- 支持5G WIFI的串口服务器
- t480安装matlab不了,thinkpad t480和t490的区别
- python数据分析师面试_数据分析师面试_业务分析师_数据分析场景如何结合企业业务分析...
- 中学生学习心理01认知过程
- angular 1 菜鸟教程
- 桥式整流电路原理;电感滤波原理;电容滤波原理
- 华为机试(扑克牌大小3.3)
- springsecurity记住我
- 单个java文件中引入jar包