IBC-身份标识密码技术

1 标识密码技术的发展

基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。标识密码的概念由Shamir于1984年提出,其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。

直到2000年以后,D. Boneh和M. Franklin , 以及R. Sakai、K. Ohgishi 和 M. Kasahara 两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。

基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。

2 标识密码的技术原理

标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。IBC密码体系标准主要表现为IBE加解密算法组、IBS签名算法组、IBKA身份认证协议,下面分别介绍。

2.1 标识密码加解密体制

标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。步骤描述如下:

Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。

Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。

Encrypt:利用params和公钥ID对明文M进行加密,得出密文C, C=Encrypt(params, M, ID)。

Decrypt:利用params和私钥PrivateKeyID对密文C进行解密,得出明文Decrpyt(params, C, PrivateKeyID)=M。

2.2 标识密码签名验证体制

标识密码的签名验证方案有很多, 但概括起来基本上由四个算法组成, 即系统参数生成(Setup)算法、密钥生成(Extract)算法、签名(Significant)算法和验证(Verify)算法.其算法描述如下:

Setup和Extract同上一小节标识密码加解密机制中的Setup和Extract。

Significant:输入待签的报文M、系统公开参数和用户私钥PrivateKeyID,生成签名(R, S),其中R=r·P ,r 为随机数。

Verify:输入签名(R, S)、系统公开参数和用户身份(ID),输出验证结果。

2.3 标识密码的认证协议

标识密码算法的身份认证协议步骤如下,以A、B之间的认证为例:

Step1:A通过计算单元生成一个随机数 R, 通过时钟单元产生一个当前时间戳T, 发送给B;

Step2:B通过计算单元生成一个随机数r,并计算u=rP,c=H(u, R, T),S=(r+c)·PrivateKeyID,把u, S发送给A;

Step3:A通过计算单元验证如下公式是否成立;如果成立则A认证通过,否则A认证未通过。

3 IBC与PKI的对比

3.1 体系对比

传统的PKI体系与IBC体系都是以公钥密码技术为基础,保证数据的真实性、机密性、完整性和不可抵赖性为安全目的而构成的认证、授权、加密等硬件、软件的综合设施。由于IBC体系将用户唯一性的身份标识作为用户的公钥这一天然优势,使得IBC体系比PKI庞大的证书管理和发布系统更易于应用。下文比较了PKI体系与IBC体系的应用,如表所示。

3.2流程对比

alice给bob转一笔钱。

PKI的流程如下图。

PKI流程

IBC的流程如下图。

IBC流程

3.3对比结论

由以上分析可见,相比PKI体系,IBC体系的应用优势主要表现在以下几个方面:

1.无需PKI体系中的数字证书,无需证书颁发机构CA中心,无需证书的发布与查询,使用简单,部署方便,尤其适用于海量用户的安全系统;

2.无需PKI中证书验证等计算过程,具备较低的计算代价,适用于手机终端;

3.无需PKI的在线连接CA服务器查询与验证证书状态,具备较低的通信代价;

4.丰富的策略控制机制,将身份认证与访问控制合二为一。

参考文献

1.身份标识密码技术

2.IBC简介


http://www.taodudu.cc/news/show-2444790.html

相关文章:

  • 文献标识码、文献载体类型标识
  • 文献标识码与参考文献
  • 参考文献类型标识码--中英文对照
  • 中图分类号,文献标识码,文章编号
  • 参考文献格式(含文献标识码说明)
  • 文献标识码
  • 手动揪出电脑中毒导致的空间自动发广告的元凶
  • 【qq机器人】不良语言撤回
  • Autojs之QQ 群发消息(是QQ 群发,不是QQ群 发)
  • 仿QQ广告栏
  • 自动弹出的html,360浏览器自动弹出网页怎么解决?
  • 怎样取消手机QQ浏览器自动推送新闻广告
  • AndroidImageSlider三分钟快速集成酷炫自动轮播广告
  • 广告机-开机自动播放-视频-电影-图片-竖屏-分屏-展示机
  • Android 高仿QQ空间广告位 ——— 一个位置来回切换两张广告图
  • Selenium Web自动化测试框架搭建
  • 小程序中插入广告
  • QQ名片点赞全自动引流脚本,基于autojs的
  • 如何防止别人QQ群话题发广告和批量QQ群发Q群话题
  • autojs自动添加QQ群成员好友脚本,QQ爆粉源码
  • 聚合广告SDK开发(一)——基础知识
  • python qq群聊机器人_群聊太多?三步教你用 Python 自动监听转发群消息
  • qq邮箱 html 屏蔽,QQ邮箱邮件被拦截该怎么办?邮件被拦截的三种解决办法
  • 解决电脑低俗弹窗广告
  • QQ消息自动发送器(自动发广告、聊天,支持群,支持最新的QQ2008II Beta1) C# 版...
  • 自动发片q机器人_寻片机器人(微信群自动回复工具)V2.6.853 正式版
  • QQ小程序激励广告接入与使用
  • 高仿QQ空间广告位 ——— 一个位置来回切换两张广告图
  • 1044: 不及格率 Python
  • 1044: 不及格率 C语言

IBC-身份标识密码技术相关推荐

  1. 19、IBC标识密码

    IBC标识密码技术 PKI体系的几个问题: 1) 发送方在发送信息前总需要先获取接收方的证书. 2) 在每收到一个证书后,实体都需要验证证书的有效性. 3) 证书颁发和管理系统(PKI)非常复杂,难以 ...

  2. 商用密码技术与应用创新的方向是什么?安全牛发布《商密报告》全面揭晓

    编辑 | 宋慧 出品 | CSDN云计算 头图 | 付费下载于东方IC 2021年4月22日,由安全牛举办的2021商用密码技术创新研讨会暨<2021商用密码创新应用指南>(以下简称< ...

  3. 关于标识密码的一点认知

    之前整理过几篇关于数字证书的笔记.数字证书技术的是 PKI(Public Key Infrastructure)的重要组成部分,基于数字证书技术的身份认证方式,在在金融.通信.互联网.数据中心等领域发 ...

  4. DID分布式身份标识技术调研

    10.25DID调研 分布式身份标识(Decentralized Identifiers, DID) 1.背景 网络匿名⇒账号ID登录⇒授权一键登录⇒分布式数字身份 实现一个用户能自主创建.完全去中心 ...

  5. 车联网中密码技术的探究

    目录 一.发展 二.面临的威胁 三.密码技术在车联网中的应用 四.国密算法比较 五.总结 一.发展 物联网的实践最早可追溯到1990年施乐公司的网络可乐贩售机--Networked Coke Mach ...

  6. 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(3)

    设备和计算安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 远程管理鉴别信息保密性 3) 访问控制信息完整性 4) 敏感标记完整性 5) 重要程序或文件完整性 6) 日志记录完整性 7) ...

  7. ibe加密原理_基于身份加密_IBE_技术研究

    www.cismag.com.cn 64 学术研究 A cademic R esearch 曾 兵,杨 宇,曹云飞 ( 保密通信重点实验室,四川 成都 610041) [ 摘 要 ] 随着信息安全中的 ...

  8. 通过Azure AD 搭建企业安全身份标识系统

    最近,"安全"成为行业最热的词,而身份安全在企业上云背景下,也在逐渐成为企业基础架构不可或缺的一部分.但提到身份安全,仍然有不少用户并不了解该从何下手.今天我们将邀请微软数字化转型 ...

  9. 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(2)

    物理和环境安全.网络和通信安全要求与实现要点 1 物理和环境安全的要求与实现要点 1) 身份鉴别 2) 电子门禁记录数据完整性 3) 视频记录数据完整性 4) 密码模块实现 2 网络和通信安全的要求与 ...

  10. 数字签名 那些密码技术_密码学中的数字签名

    数字签名 那些密码技术 A signature is usually used to bind signatory to the message. The digital signature is t ...

最新文章

  1. SOC/LM在台湾的2011年发展趋势研判
  2. hdu 5802——Windows 10
  3. Vue插值文本换行问题
  4. WCF分布式开发步步为赢(14):WCF安全编程--基本概念
  5. 克罗伊茨内(Keutznaer)的 7月28日
  6. 小瞥linux下UML工具
  7. SonarQube检测出的bug、漏洞以及异味的修复整理
  8. K线技术指标实现详解—ENE
  9. 程序员如何利写代码用抖音帮助自己增加额外收入?
  10. 单片机工程师需要掌握什么?单片机编程培训哪里有?
  11. MAC笔记本破解ZIP压缩的文件密码
  12. 支持5G WIFI的串口服务器
  13. t480安装matlab不了,thinkpad t480和t490的区别
  14. python数据分析师面试_数据分析师面试_业务分析师_数据分析场景如何结合企业业务分析...
  15. 中学生学习心理01认知过程
  16. angular 1 菜鸟教程
  17. 桥式整流电路原理;电感滤波原理;电容滤波原理
  18. 华为机试(扑克牌大小3.3)
  19. springsecurity记住我
  20. 单个java文件中引入jar包

热门文章

  1. 中宠股份第三季度营收7.55亿元:增速环比持续下滑,净利润转降
  2. qtdesigner设计表格_Qt表格视图-简单表格
  3. 怎么用c语言表示素数,用C语言编写判断一个数是否是素数的程序
  4. 什么是摄像头自带wifi热点
  5. 西安电子科技大学超级计算机,西安电子科技大学超级计算机投入使用
  6. 滴滴涨价背后:市值缩水40亿美元,高峰期无人接单?
  7. 市场调查有什么好的选题推荐么?
  8. 热门高薪岗位大数据开发 自学转行如何就业(自学教程 学习路线 方法建议)
  9. 那些简历造假拿 Offer 的程序员,后来都怎样了?
  10. 数字电子钟—VHDL 设计