Identitätsbasierte Kryptographie ist eine Art von öffentlichen Schlüsseln, in der eine öffentlich bekannte Zeichenfolge, die eine Person oder Organisation wird als öffentlicher Schlüssel verwendet. Die public string könnten eine E-Mail-Adresse, Domain-Namen, oder eine physische IP-Adresse.
Die erste Implementierung von identitätsbasierten Signaturen und eine E-Mail-Adresse auf der Grundlage der Public-Key-Infrastruktur wurde von Adi Shamir im Jahr 1984 entwickelt, die es Benutzern, digitale Signaturen mit nur öffentliche Informationen wie Kennung des Benutzers zu überprüfen erlaubt. Unter Shamir-Schema würde eine vertrauenswürdige dritte Partei den privaten Schlüssel für den Benutzer nach Überprüfung der Identität des Benutzers zu bieten, wobei die Verifizierung im Wesentlichen die gleichen wie die für die Ausstellung eines Zertifikats in einer typischen PKI erforderlich.
Shamir ähnlich identitätsbasierte Verschlüsselung, die besonders attraktiv erschien, da es keine Notwendigkeit, den öffentlichen Schlüssel einer Identität vor der Verschlüsselung zu erwerben vorgeschlagen. Allerdings war er nicht in der Lage zu kommen mit einer konkreten Lösung und identitätsbasierte Verschlüsselung blieb eine offene Frage für viele Jahre. Die ersten praktischen Umsetzungen wurden schließlich von Sakai im Jahr 2000 entwickelt und Boneh und Franklin im Jahre 2001. Diese Lösungen wurden auf bilineare Paarung basiert. Auch im Jahr 2001, eine Lösung wurde unabhängig von Cocks entwickelt.
Verwendung
Identitätsbasierte Systeme ermöglichen eine Partei, einen öffentlichen Schlüssel aus einer bekannten Kennwert, wie beispielsweise ASCII-String zu generieren. Eine vertrauenswürdige dritte Partei, die so genannte private Schlüssel-Generator, erzeugt die entsprechenden privaten Schlüssel. Zu bedienen, die PKG veröffentlicht erste einer öffentlichen Hauptschlüssels, und behält den entsprechenden Master privaten Schlüssel. Angesichts der öffentlichen Hauptschlüssels, kann jede Partei einen öffentlichen Schlüssel entsprechend der Identität ID durch die Kombination des öffentlichen Hauptschlüssels mit dem Identitätswert zu berechnen. Um einen entsprechenden privaten Schlüssel zu erhalten, berechtigt die Partei, um die Identität ID kontaktiert die PKG, die den Master-privaten Schlüssel verwendet, den privaten Schlüssel für die Identität ID generieren.
Beschränkung
Identitätsbasierte Systeme haben ein charakteristisches Problem bei der Bedienung. Angenommen Alice und Bob Nutzer eines solchen Systems. Da die erforderlichen Informationen, um den öffentlichen Schlüssel von Alice zu finden ist vollständig von Alices ID und dem Master öffentlichen Schlüssel bestimmt wird, ist es nicht möglich, Anmeldeinformationen Alices widerrufen und neue Anmeldeinformationen entweder ohne Änderung Alices ID; oder die Änderung der öffentlichen Hauptschlüssels und neu issusing privaten Schlüsseln an alle Benutzer, einschließlich Bob.
Diese Beschränkung kann durch Einschließen eines Zeitkomponente in der Identität überwunden werden.
Kommentare - 0