基于身份的加密体制研究综述倡

基于身份的加密体制研究综述倡

ID:44109931

大小:459.79 KB

页数:13页

时间:2019-10-18

基于身份的加密体制研究综述倡_第1页
基于身份的加密体制研究综述倡_第2页
基于身份的加密体制研究综述倡_第3页
基于身份的加密体制研究综述倡_第4页
基于身份的加密体制研究综述倡_第5页
资源描述:

《基于身份的加密体制研究综述倡》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第27卷第1期2010年1月计算机应用研究Vo[・27NApplicationResearchofComputerso•1基于身份的加密体制研究综述倡曾梦岐,卿昱,谭平璋,杨宇,周楝淞(屮国电子科技集团公司第三十研究所,成都610041)摘要:着璽对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比校引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已冇实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。关键词:基

2、于身份的加密;PKI;椭圆曲线;双线性映射中图分类号:TP309.2文献标志码:A文章编号:1001唱3695(2010)01Ufl0027唱053Surveyofresearchonidentity唱asedencrypti(TheNo.3(1InstituteofChinaElectronicTechnologyCorporation,Chengdu610041,China)Abstract:ThispaperfocusedonthegeneralresearchonIBE$cheme:demonstratedhowIBEworksbycomparingtradition

3、a1andapplicationof]BE,tracedtheinternationalstandardofIBE.Finallydiscussedsomeopenproblems,andproposedfurIherKeywords:identity唱asedencryption(IBE);PKI;ECC;bilinearmaps0引言IBE也即基于标志的加密,是一种公钥密码体制,它直接利用用户的惟一身份标志作为公钥,不釆用数字证书的概念,用户使用和后台管理都很简单,有广泛的应用前景。而在传统的PKI技术中,山于每个用户需要爭先申请数字证书,用户使用复杂,后台管理也异常繁琐

4、。为了让读者对IBE有个对比性的认识,表1给出了传统的PKI与IBE的比较。在PKI中CA下面介绍IBE的研究进展。捉出了公钥密码学的概念之后,[2]主要包含两部分内容,即基于身份的加密(IBE)和皋于身份的签名(IBS)。本文主要讨•论IBE。在Shamir提出的IBE体制中,存在着两个不容忽视的问题:a)如何向众多的可表1传统的PKI与1BE的比较功能私钥生成密钥证书有无密钥分发需耍一个完整私有保护通道用(certificateauthority)对应IBE中的TA(trustedauthority),其中PKG(privatekeygenerator)充当TA的角色。持

5、有者公仞获取从公共目录或密呦持有者获取基于持有者的身份來动态获取需要信第三方证明自己的身份;b)可信第三方如何安全地将用户的私钥送[3]分解问题提出一个修改的IBE实现方案,并引入了门限的概念111于二次剩余假设提出了另一个IBE方案,但是依据帯宽的要求,该方案非常低效,不实川。不使川双线性映射函数构造安呛丈丿廿的一LB~E-方案成为廿时的一佈放卅卍•嗨山般的人备岀。该加密方案使川双线性对进行构造,基于双线性为了降低PKG的负}分层的IBE的概念首次由HorwitDiffie唱oilman假设,在随机预言机模型(randomoraclemodels存]ROM)下抵抗适应性选择

6、密文攻击安全。此后,双线性映射两数成为构造基于身份密码系统的冇力工具,人最的使用双线性[3][9]映射函数构造的IBE方案被捉出。但它有一个很人的缺点:计算效率较低,成为阻碍棊于双线性对的密码系统走向实用的最收稿日期:2009唱04唱2I:修回日期:2009唱06唱26))基金项目:国家863计划资助项目(2008AA01Z405)主要研究方向为密码学.信息安全:谭平璟.男,硕士,主要研究方向为公钥密码学:杨宇,男,男,硕dfji:10・3969/・issn・1OD1唱695.2010.0硕士,主要研究方向为公钥密码学;周楝淞,主要研究方向为公钥密码学.ZENGMeng^tQ

7、INGYu,TANPinglfihang,YANGYu,ZHOULianfiongPKIandIBE,andthenanalyzedtheprosandcomofsomeclassic】BEalgoritbmsbycomparison.Duringtheimp1ementationsomevaluablequestions.b到用户手中。1987年Tana津于离散对数问题和大整数的来解决该方案不抵抗合谋攻击的问题。1989年Tsuji等人十山ifiPiCAU需箜一个完整保护通道用于用户分发-个新的公0倒

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。