下载此文档

崔永泉第六讲IBE与CPK系统.ppt


文档分类: | 页数:约45页 举报非法文档有奖
1/45
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/45 下载此文档
文档列表 文档介绍
第6讲 IBE与CPK
华中科技大学计算机学院
信息安全研究室
1
1 IBE——基于标识的公钥密码系统
2 CPK ——基于组合公钥的密码系统
第6讲 IBE与CPK
2

背景与概念
IBE公钥密码体制
CPK公钥密码体制
公钥基础设施
3

- 4 -
4
5
PKI的不足之处
PKI的安全性依赖于层次CA和在线证书库
层次化CA机构可以扩充密钥数量,但导致了机构膨胀和信任关系的退化
第三方的法律地位问题(谁适合充当第三方?)
在线证书库使得通信量增大
PKI的体制决定了它不适合大规模应用环境
6
PKI的不足之处
PKI的层次化CA结构使每次认证过程都需要追溯到根CA,每一个证书的合法性都要得到上级CA直至根CA的确认。
7
美国国防部《PKI路线图》(第5版)中指出:
将来能否得到PKI所需要的通信带宽仍是一个问题。
PKI的这种矛盾是其技术体制固有的特性决定的。
PKI采用个人生产密钥的分散式管理模式,在这样的模式下只能采用第三方证明的手段来保证证书的合法性,由此引发了一系列难以逾越的难题。
8
基于标识的公钥密码体制(IBE)
Shamir的动机是为了在电子邮件系统中简化证书的管理。
当Alice发送一封邮件给Bob(), 作为加密密钥来加密邮件信息,而不需要通过目录服务去获取Bob的公钥证书。
当Bob收到加密的邮件,Bob和可信的第三方PKG(Private Key Generator)取得联系,获取自己的私钥( 对应的私钥就不需要再获取了),就可以解密邮件了。
9
基于标识的公钥密码体制(IBE)
一个安全的IBE加密体制应该满足以下几个条件:
(1) 用户i的标识可以直接作为公钥(或者通过简单的映射变为公钥),因而,任何人都可以利用该公钥向用户i发送加密的信息,而不需要在目录服务中查找;
(2) 只有PKG能够计算用户i的私钥,其他任何人都不能计算(包括用户i在PKG给他分发私钥之前也不能计算)。
RSA不能用作IBE加密体制,这是因为RSA的公钥通常可以描述为(n,e),其中n是两个大素数的乘积,e是加密密钥,e虽然可以取作用户的标识,但是对不同的用户而言,n是必须不同的。所以向用户i发送加密信息的时候,仅知道标识是不够的,还必须通过目录服务去查找n。
10

崔永泉第六讲IBE与CPK系统 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数45
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xunlai783
  • 文件大小807 KB
  • 时间2018-03-21