曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        基于身份的密碼學
        發布時間:2019-09-29 11:52:29   閱讀次數:

        基于身份的密碼學(圖1)

        公鑰基礎結構(PKI)需要密鑰分發,并且因其可用性問題而長期受到批評[13,14,15]。在一項用于分析Mailvelop可用性的實驗[15]中,該現代PGP工具在Chrome網上應用店中的評分為4.4(滿分5星),每10對參與者中有9對未能完成分配的交換加密電子郵件的任務,即90%失敗率。只有一對參與者成功完成了任務,這僅是因為這對參與者中的一個參與者具有公鑰密碼學的先驗知識。在所有這些研究中反復發生的最常見錯誤[13,14,15]是使用發件人的公鑰加密消息。新手用戶很難理解他需要其他用戶的公共密鑰。


        1984年,Shamir提出了基于身份的密碼學(IBC)的思想,其中用戶的公鑰可以是他的有意義的身份,例如姓名和電子郵件地址[1]。這種基于身份的設置擺脫了公鑰管理,因此簡化了PKI要求。Shamir在[1]中描述了第一個基于RSA的基于身份的簽名(IBS)方案。從標準簽名方案構造IBS的一種直接但自相矛盾的方法[2,3]是在簽名人生成的簽名中包括簽名人的公鑰和所有相應的證書。顯然,這種通用方法是以增加簽名大小為代價的。例如,標準SSL證書為2?4 KB,證書鏈的典型深度為3?4。這意味著將證書包含在簽名中大約需要10KB的開銷,而簽名本身可能只是200字節左右。因此,簡單的結構僅被視為衡量直接IBS結構效率的基準[3]。實際上,許多直接的IBS實例[5,6]可以節省簽名大小,從而獲得僅具有2?3個組元素的恒定大小的簽名。


        事實證明,構造基于身份的加密(IBE)比IBS困難得多。Boneh和Franklin [7]在2001年使用橢圓曲線上的雙線性對給出了第一個實用的IBE方案。Boneh-Franklin方案使用私鑰生成器(PKG)使用PKG的主密鑰和用戶身份來計算每個用戶的私鑰。如下所示,Alice的身份字符串由她的電子郵件地址表示。PKG使用PKG的主密鑰和Alice的電子郵件地址為Alice導出私鑰。Bob可以使用Alice的電子郵件地址加密郵件,Alice可以使用她的私鑰解密并獲取消息。如果需要撤消Alice的私鑰,還可以在Alice的身份字符串中包含其他信息,例如時間戳。

        基于身份的密碼學(圖2)

        基于身份的密碼學


        到目前為止,大多數IBC實例都依賴于受信任的PKG來計算和發布用戶私鑰。這是一個固有的“密鑰托管”問題。由于IBC的密鑰管理輕巧,內置密鑰恢復功能和責任制,因此最適合在企業環境中部署。不建議將IBC用于針對單個用戶的服務或應用程序。英國政府正在推廣MIKEY-SAKKE協議[16],該協議實現了SAKAI和KASAHARA在2003年提出的基于身份的協議。該協議似乎已于2018年在英國緊急服務中部署[17,18]。


        自2001年以來,已提議對正常IBE / IBS進行各種擴展:

        • 基于身份的簽密方案。這種類型的方案(例如[8,9])以安全的方式結合了簽名和加密,從而提供了有效的聯合身份驗證和加密。Bob使用Alice(Alice)的身份加密消息,并使用其私鑰對消息簽名。然后,Alice可以使用她的私鑰執行解密,并使用Bob的身份驗證簽名。這種方法比IBS和IBE的黑盒組合更為有效。

        • 基于身份的廣播加密(IBBE)。IBBE是IBE的自然概括,它使用戶能夠為任何用戶組加密消息。對于組中的每個用戶一次加密消息的簡單方法將導致密文的大小與組的大小呈線性關系。文獻[10]中提出的IBBE方案實現了恒定大小的密文和私鑰。在最大接收器中,只有公共參數的大小是線性的。

        • 基于分層身份的加密/簽名(HIBE / HIBS)?;诜謱由矸莸募用苁筆KG可以將私鑰生成的工作負載分配給較低級別的PKG,從而可以在本地進行用戶身份驗證和密鑰傳遞。文獻[6]中提出的分層方案實現了僅由三個組元素組成的恒定大小密文,以及僅具有兩個組元素的恒定大小簽名。我們將在下面進一步討論基于分層身份的加密。

        • 可撤銷的IBE。在IBE中撤銷用戶私鑰的一種簡單方法是在用戶身份上添加時間戳,并定期更新其私鑰[7]。這在PKG上產生了額外的開銷,以生成和交付新的用戶私鑰??沙蜂N的IBE [12]提供了一種可伸縮的撤銷方法。每個用戶都有一個秘密密鑰,一個密鑰更新和一個解密密鑰。對于每個時間段,PKG都會廣播密鑰更新,并且只有未撤銷的用戶才能使用該用戶的秘密密鑰和密鑰更新來計算該時間段的解密密鑰。密鑰更新的計算僅是用戶總數的對數。

        • 基于晶格的IBE。文獻[19]給出了第一個基于晶格的IBE,提出了一種使用短陷門的短采樣算法來生成短晶格矢量。該方案在NTRU格上的實現很實用[20,21]:加密/解密非???。文獻[19]的采樣算法隨后用于構造基于格點的HIBE [22,23]。


        基于分層身份的加密

        對于所有用戶而言,只有一個PKG頒發私鑰可能會很麻煩,尤其是對于可能在全球范圍內傳播的大型組織而言。這是因為私鑰生成在計算上是昂貴的,并且用戶的身份驗證和密鑰的交付需要PKG和相應用戶之間的安全通道?;诜謱由矸莸募用埽℉IBC)是IBC的概括,它反映了組織層次結構并減輕了大型國際公司或政府中的層次結構管理問題。HIBC使根PKG可以將密鑰的生成和交付委托給較低級別的PKG:

        基于身份的密碼學(圖3)

        第i級PKG為第i + 1級PKG生成私鑰,最低級別的PKG為用戶創建并分配私鑰。通過身份元組(ID 1,ID 2,…,ID i)來標識級別i實體,其身份在級別i + 1上的子級由元組(ID 1,ID 2,…,ID i,ID)標識(i + 1))。假設用戶Alice在劍橋的Thales e-Security工作。Thales可以充當根PKG,并為Thales e-Security生成低級私鑰。泰雷茲為劍橋辦公室計算一個私鑰,然后劍橋辦公室可以為Alice發布私鑰。例如,Alice的身份可以采用“ Thales e-Security /劍橋/Alice”的形式。要加密用于Alice的消息,Bob僅需要獲取與根PKG和Alice的身份相關聯的公共參數。低級PKG沒有其他任何參數。Alice和Bob可以通過交換電子郵件地址,電話號碼等類似的方式交換身份。


        如[2]中所述,可以將基于分層身份的加密(HIBE)方案轉換為基于分層身份的簽名(HIBS)方案:簽名者提取與身份元組(ID 1,ID 2,…,ID 1,M)作為簽名,其中(ID 1,ID 2,…,ID 1)是簽名者的身份元組,M是要簽名的消息。驗證者可以通過首先使用“公鑰” (ID 1,ID 2,…,ID 1,M)對隨機消息M'進行加密來檢查簽名的有效性。 然后使用簽名(即“私鑰”)將其解密。


        摘要

        在基于身份的密碼學中,用戶的“公共密鑰”可以是可理解的公共字符串,例如名稱和電子郵件地址,而不是傳統PKI中使用的大型隨機字符串。這種可理解的“公鑰”的驗證變得隱含,從而有效地擺脫了無法使用的公鑰管理。與用戶可以選擇自己的私鑰的PKI不同,IBC中的用戶私鑰通常是從用戶的身份字符串和PKG的主密鑰派生的。這使得IBC成為主要用于企業應用程序的安全解決方案,尤其是當公司和政府使用其他第三方提供的服務和應用程序進行員工交流,數據存儲和計算資源時。


        參考

        1. 答:沙米爾?;谏矸莸拿艽a系統和簽名方案,在“密碼學進展— Crypto '84,計算機科學講座筆記196(1984),Springer,47-53”中。

        2. Craig Gentry和Alice Silverberg?;诜謱覫D的加密。密碼學進展– ASIACRYPT 2002,第548–566頁。施普林格出版社,2002年

        3. Eike Kiltz,Gregory Neven:基于身份的簽名?;谏矸莸拿艽a學2009:31-44

        4. Dan Boneh,Ben Lynn和Hovav Shacham。Weil配對的簡短簽名。在Colin Boyd中,《密碼學進展– ASIACRYPT 2001》第514–532頁的編輯。

        5. Jae Cha Choon和Jung Hee Cheon。Gap Diffie-Hellman組的基于身份的簽名。PKC 2003,第18-30頁。

        6. Dan Boneh,Xavier Boyen和Eu-Jin Goh。具有恒定大小密文的基于分層身份的加密。2005年歐洲加密貨幣

        7. D. Boneh和M. Franklin,來自Weil Pairing公司的基于身份的加密。Crypto '01,第213-229頁,2001年。

        8. X.博恩。多用途基于身份的簽密:基于身份的密碼學的瑞士軍刀。加密2003。

        9. 約翰·馬龍·李?;谏矸莸暮灻?。密碼學ePrint存檔,報告2002/098。

        10. CécileDelerablée。具有恒定大小的密文和私鑰的基于身份的廣播加密。ASIACRYPT 2007。

        11. A.薩海和B.沃特斯?;谀:矸莸募用?。在EUROCRYPT中,2005年。

        12. Boldyreva A,Goyal V,KumarV?;谏矸莸募用?,具有有效的吊銷功能。ACM CCS,2008年。

        13. A. Whitten,JD泰格(JD Tygar)。為什么強尼無法加密。USENIX安全研討會,1999年。

        14. S.,S。Broderick,L。Koranda和J.Hyland。為什么Johnny仍然無法加密:評估電子郵件加密軟件的可用性。USENIX湯(海報)2006年。

        15. Ruoti,S.,Andersen,J.,Zappala,D.和Seamons,K。為什么Johnny Still仍然無法加密:評估現代PGP客戶端的可用性。2015年(CHI2016中包括研究)

        16. https://www.ncsc.gov.uk/whitepaper/using-mikey-sakke-building-secure-multimedia-services

        17. https://www.securechorus.org/documents/Emergency-Services-White-Paper.pdf

        18. 彼得·坎貝爾和邁克爾·格羅夫斯。實用的后量子分層基于身份的加密。https://www.qub.ac.uk/sites/CSIT/FileStore/Filetoupload,785752,en.pdf

        19. Craig Gentry,Chris Peikert和Vinod Vaikuntanathan。用于硬格和新密碼構造的活板門。STOC '08

        20. Ducas,L.,Lyubashevsky,V.,Prest,T .: NTRU格上基于身份的高效加密,ASIACRYPT 2014

        21. 莎拉·麥卡錫(Sarah McCarthy),尼爾·史密斯(Neil Smyth)和伊麗莎白·奧沙利文(Elizabeth O'Sullivan)。NTRU格上基于身份的加密的實際實現。IMACC 2017

        22. Shweta Agrawal,Dan Boneh和Xavier Boyen。標準模型中的高效晶格(H)IBE。在過程中。Eurocrypt'10,2010年。

        23. Shweta Agrawal,Dan Boneh和Xavier Boyen。固定維和較短密文分級IBE的格基礎授權。在CRYPTO中,2010年


        攬閣信息所提供的身份認證解決方案和密鑰保護解決方案,在進行融合之后,可滿足您和貴司在身份識別上的一切業務需求與信息安全合規性滿足。

        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精