IBC标识密码技术

PKI体系的几个问题:

1) 发送方在发送信息前总需要先获取接收方的证书。

2) 在每收到一个证书后,实体都需要验证证书的有效性。

3) 证书颁发和管理系统(PKI)非常复杂,难以部署。

为了解决公钥难以管理的问题,Shamir提出了基于标识的密码系统的概念(IBC)。在基于标识的密码系统中,每个实体具有一个标识。该标识可以是任何有意义的字符串。但和传统公钥系统最大的不同是,在基于标识的系统中,实体的标识本身就用作实体的公开密钥,这样系统就不再依赖证书和证书管理系统,从而极大地简化了管理密码系统的复杂性。在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于标识的签名算法(IBS)。

IBC,Identity-BasedCryptograph的缩写,就是基于标识的密码体系。是PKI密码体系的最新发展,从1984年以色列密码学家Shamir提出概念到实现论证经历了近20多年。2006年程朝辉博士、总参密码专家及中科院多位院士经过持续研究论证,在2008年将IBC技术标准化为中国国家算法标准,并获得国家商用密码管理局颁发的算法型号SM9。

IBC是在传统的PKI(公开密钥基础设施)基础上发展而来,除了保有PKI的技术优点外,主要解决了在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用。IBC密码技术使用的是非对称密码体系,加密与解密使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,密钥管理简单,那么给别人发送加密的电子邮件就非常方便了。

IBC标识密码的应用

首先,IBC简化了管理。如果用PKI,拥有1000个用户的一家组织要创建及维护1000个证书。与这些证书相关的密钥要不断更新,旧密钥还要保存起来。持有证书的用户离开组织后,就要撤销相关证书。因此,撤销列表也要维护、发布及不断更新PKI的证书管理还会因为存档邮件而变得复杂。证书管理的最佳策略建议:最好每年撤销证书,为每个用户创建新证书。但现在许多公司需要把邮件保存一年,有些是因为证券交易委员会规定的,还有些是因为电子邮件通常作为诉讼的一部分被要求上交。如果你要将加密邮件保存三年,同样也得将相应的密钥保存三年。

相比之下,管理员使用IBC,只需要管理用来为每个员工创建公钥和私钥的主密码和一组公共参数。IBC用一组信息取代了一千个证书。这些信息结合每个用户的电子邮件地址,就可以创建惟一的密钥。如果对加密电子邮件进行解密,管理员只需要该用户的电子邮件地址、公共参数和主密码。

注:图片来自于网络

IBC的第二个改进就是能够发送加密信息给没有数字证书的接收方。这样一来,如果需要,企业可以与客户和合作伙伴进行安全通信。通过在智能卡、UKey上部署IBC,开发人员能够开发更安全、更适用、更具性价比的在线和离线企业通讯应用软件。这一技术适用的领域包括电子政府、电子和移动商务、安全文档的无线管理、访问控制、个人认证令牌等。

随着物联网应用的发展,IBC技术的优势得到了发挥,除了SM9算法外,最具代表性的还有IPK(即:Identity Public Key)轻量级密钥技术,IPK是一种基于设备标识、实现点对点认证的非证书密码技术,与PKI证书体系的密码基础完全相同,都是基于ECC算法,SM9是一种双线性对算法,所以,从现有的PKI的兼容性角度,IPK具有更好的兼容性,在使用中与PKI体系的兼容性更好、延续性更强。

标识密码产品

  • 密码卡:渔翁

  • 百密邮

  • 百密柜:百密柜通过标识密码技术保护用户存储安全。支持通过国密局的认证标准算法,可广泛应用于政府、企事业单位、军工、银行、证券等。

  • 百密盾

  • 安全接入系统安全中间件

  • IBC密钥管理平台

  • 密九邮、通系列:奥联

19、IBC标识密码相关推荐

  1. 关于标识密码的一点认知

    之前整理过几篇关于数字证书的笔记.数字证书技术的是 PKI(Public Key Infrastructure)的重要组成部分,基于数字证书技术的身份认证方式,在在金融.通信.互联网.数据中心等领域发 ...

  2. 安装mysql5.7.19和修改密码

    安装解压缩版mysql5.7.19,软件包mysql-5.7.19-winx64,操作系统Window10. 软件包可以在我的百度云分享中下载,分享链接是:http://pan.baidu.com/s ...

  3. Ubuntu 19 忘记登陆密码重设密码

    Ubuntu19 忘记密码重设密码 关机重启,用合适的方式进入ubuntu 开机引导界面.就是有"ubuntu/ubuntu高级选项/-"的界面.这个环节安装的时候应该清楚了 进入 ...

  4. 商用密码应用与安全性评估要点笔记(密码发展、密码算法)

    1.3 密码发展 词条 内容 创新的动力 信息系统的应用需求和攻击威胁 发展三个阶段 古典密码.机械密码.现代密码 古典密码 代换密码,采用一个代换表将一段明文变换成一段密文.若代换表只有一个,是单表 ...

  5. 如何在pdf文件上进行电子签名

    pdf文件是一种偏正式的文件,在pdf文件中可以直接进行图片插入,所以只要把电子签名做成图片形式,可以直接应用到pdf文件中,不过这样的电子签名方式法律效力有待商榷. pdf电子签名是可靠的电子签名吗 ...

  6. ONES X 奥联|以精细化管理,高效交付软硬件产品

    近日,ONES 签约密码安全企业--奥联.依托 ONES 高度灵活的自定义配置和统一配置的权限设计,奥联精细化管控研发过程,全流程保障数据安全,构建高效可信的持续交付能力. 深圳奥联信息安全技术有限公 ...

  7. 商用密码技术与应用创新的方向是什么?安全牛发布《商密报告》全面揭晓

    编辑 | 宋慧 出品 | CSDN云计算 头图 | 付费下载于东方IC 2021年4月22日,由安全牛举办的2021商用密码技术创新研讨会暨<2021商用密码创新应用指南>(以下简称< ...

  8. 车联网中密码技术的探究

    目录 一.发展 二.面临的威胁 三.密码技术在车联网中的应用 四.国密算法比较 五.总结 一.发展 物联网的实践最早可追溯到1990年施乐公司的网络可乐贩售机--Networked Coke Mach ...

  9. 密码学读书笔记系列(三):《商用密码应用与安全性评估》

    密码学读书笔记系列(三):<商用密码应用与安全性评估> 思考/前言 第1章 密码基础知识 1.1 密码应用概述 1.2 密码应用安全性评估(密评)的基本原理 1.3 密码技术发展 1.4 ...

最新文章

  1. GetAsyncKeyState
  2. 燃!Java全球标准中国人参与制定,阿里成首个受邀中国公司
  3. html css加载不了_CSS加载会阻塞页面显示?
  4. Java 8 Lambdas –缺少脱离Java的链接
  5. Windows内核函数
  6. 个基于TensorFlow的简单故事生成案例:带你了解LSTM
  7. sklearn 常用api(一)
  8. 五种进程调度的算法实现(二)
  9. JavaScript - 理解面向对象编程
  10. 酒店计算机管理系统维护合同,酒店计算机管理系统维护合同协议书范本.pdf
  11. linux怎么把dos改成unix_Linux命令之dos2unix – 将DOS格式文本文件转换成UNIX格式
  12. POJ 2387 Til the Cows Come Home BFS最短路求解
  13. 戴珊接替蒋凡,掌管淘宝天猫,阿里太子已被废?
  14. 微信小程序防抖功能的实现
  15. dx12 龙书第五章学习笔记 -- 渲染流水线
  16. PHPUnit袖珍指南 第六章 装置器
  17. 微信域名防封问题解决源码
  18. keras构建卷积神经网络
  19. 链栈的定义、构建、入栈、出栈和取栈顶元素
  20. [Win32]Win32 SDK编程系列文章——键盘输入消息

热门文章

  1. 文件加密(一) 凯撒加密(Caesar cipher)
  2. 如何认识区分轻重缓急以及自我定位
  3. OpenLayers3 在 Mac 视网膜屏下的响应式设计
  4. NESSUS漏洞扫描实战
  5. 中小企业是否需要微软活动目录联合服务(ADFS)?
  6. Gerrit推送代码失败
  7. 数据结构之树和二叉树的基本概念,二叉树遍历算法的实现
  8. 数据分析岗笔试卷——目录索引
  9. Python希尔排序
  10. 手写并发任务执行框架