logo
MussenStellen
Bibliothek von artikeln zu einem beliebigen thema
  • Zuhause Startseite
  • Kontakt Feedback
  • Artikel Hinzufügen Veröffentlichen Sie Ihre Artikel
  • Einloggen Genehmigung
  • Neu registrieren Werden Sie Autor
  • Zuhause
  • Kontakt
  • Kategorien
  • Artikel Hinzufügen
  • Einloggen
  • Neu registrieren
  • 0-9
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z
  • İ

ID-basierte Kryptographie

FONT SIZE:
fontsize_dec
fontsize_inc
Dezember 31, 2015 Elly Münzenberg I 0 108

Identitätsbasierte Kryptographie ist eine Art von öffentlichen Schlüsseln, in der eine öffentlich bekannte Zeichenfolge, die eine Person oder Organisation wird als öffentlicher Schlüssel verwendet. Die public string könnten eine E-Mail-Adresse, Domain-Namen, oder eine physische IP-Adresse.

Die erste Implementierung von identitätsbasierten Signaturen und eine E-Mail-Adresse auf der Grundlage der Public-Key-Infrastruktur wurde von Adi Shamir im Jahr 1984 entwickelt, die es Benutzern, digitale Signaturen mit nur öffentliche Informationen wie Kennung des Benutzers zu überprüfen erlaubt. Unter Shamir-Schema würde eine vertrauenswürdige dritte Partei den privaten Schlüssel für den Benutzer nach Überprüfung der Identität des Benutzers zu bieten, wobei die Verifizierung im Wesentlichen die gleichen wie die für die Ausstellung eines Zertifikats in einer typischen PKI erforderlich.

Shamir ähnlich identitätsbasierte Verschlüsselung, die besonders attraktiv erschien, da es keine Notwendigkeit, den öffentlichen Schlüssel einer Identität vor der Verschlüsselung zu erwerben vorgeschlagen. Allerdings war er nicht in der Lage zu kommen mit einer konkreten Lösung und identitätsbasierte Verschlüsselung blieb eine offene Frage für viele Jahre. Die ersten praktischen Umsetzungen wurden schließlich von Sakai im Jahr 2000 entwickelt und Boneh und Franklin im Jahre 2001. Diese Lösungen wurden auf bilineare Paarung basiert. Auch im Jahr 2001, eine Lösung wurde unabhängig von Cocks entwickelt.

Verwendung

Identitätsbasierte Systeme ermöglichen eine Partei, einen öffentlichen Schlüssel aus einer bekannten Kennwert, wie beispielsweise ASCII-String zu generieren. Eine vertrauenswürdige dritte Partei, die so genannte private Schlüssel-Generator, erzeugt die entsprechenden privaten Schlüssel. Zu bedienen, die PKG veröffentlicht erste einer öffentlichen Hauptschlüssels, und behält den entsprechenden Master privaten Schlüssel. Angesichts der öffentlichen Hauptschlüssels, kann jede Partei einen öffentlichen Schlüssel entsprechend der Identität ID durch die Kombination des öffentlichen Hauptschlüssels mit dem Identitätswert zu berechnen. Um einen entsprechenden privaten Schlüssel zu erhalten, berechtigt die Partei, um die Identität ID kontaktiert die PKG, die den Master-privaten Schlüssel verwendet, den privaten Schlüssel für die Identität ID generieren.

Beschränkung

Identitätsbasierte Systeme haben ein charakteristisches Problem bei der Bedienung. Angenommen Alice und Bob Nutzer eines solchen Systems. Da die erforderlichen Informationen, um den öffentlichen Schlüssel von Alice zu finden ist vollständig von Alices ID und dem Master öffentlichen Schlüssel bestimmt wird, ist es nicht möglich, Anmeldeinformationen Alices widerrufen und neue Anmeldeinformationen entweder ohne Änderung Alices ID; oder die Änderung der öffentlichen Hauptschlüssels und neu issusing privaten Schlüsseln an alle Benutzer, einschließlich Bob.

Diese Beschränkung kann durch Einschließen eines Zeitkomponente in der Identität überwunden werden.

  0   0

Link zur Website / Blog :

Link für Forum (BB- Code) :

Vorherige Artikel Michel Roger Lafosse
Nächster Artikel Notaresco

In Verbindung Stehende Artikel

Gatekeeper Mutter

Gatekeeper Mutter

Geographie von Schweden

Geographie von Schweden

Gary Seitz

Gary Seitz

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
cutom_logo cutom_logo cutom_logo cutom_logo
cutom_logo cutom_logo cutom_logo cutom_logo
captcha

Sehe Auch

  • Erste Bundeswahlbezirk des Bundesdistrikt Erste Bundeswahlbezirk des Bundesdistrikt
  • Elizabeth Armitstead Elizabeth Armitstead
  • Eden gestrandet Eden gestrandet
  • Erhöhen Sie Moseley Erhöhen Sie Moseley
  • Elk River Chain of Lakes Watershed Elk River Chain of Lakes Watershed
  • Evolutionäre Entwicklungsbiologie Evolutionäre Entwicklungsbiologie
  • Endwindung Endwindung
  • Erbe der Olympischen Sommerspiele 2012 Erbe der Olympischen Sommerspiele 2012
  • Economy of Kenya Economy of Kenya
  • Earthless Diskografie Earthless Diskografie

Inhalt

  • contents_item    Verwendung
  • contents_item    Beschränkung

Beliebteste Artikel

Nikotinvergiftung

Nikotinvergiftung

23695 ansichten 0 kommentare
Hippocampus-Sklerose

Hippocampus-Sklerose

12066 ansichten 0 kommentare
Joseph Prince

Joseph Prince

9473 ansichten 0 kommentare
Alisha Inacio

Alisha Inacio

6491 ansichten 0 kommentare
Jodhaa Akbar

Jodhaa Akbar

5480 ansichten 0 kommentare

Letzte Kommentare

    Kategorien

    • 0-9 0-9
    • A A
    • B B
    • C C
    • D D
    • E E
    • F F
    • G G
    • H H
    • I I
    • J J
    • K K
    • L L
    • M M
    • N N
    • O O
    • P P
    • Q Q
    • R R
    • S S
    • T T
    • U U
    • V V
    • W W
    • X X
    • Y Y
    • Z Z
    • İ İ
    Benutzer: 0      Gäste: 9      Gesamt: 9
    © 2019 Mussenstellen.com. Alle Rechte vorbehalten.

    Diese Website verwendet Cookies, um Ihnen das beste Erlebnis auf unserer Website zu erhalten

    OK