欢迎来到天天文库
浏览记录
ID:44702941
大小:354.52 KB
页数:8页
时间:2019-10-25
《IBE公钥加密系统的用户私钥分发方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、!""+年1月西安电子科技大学学报(自然科学版)22、且解决了原方案及相关应用都不曾处理的用户私钥安全分发问题)基于,-.,文中还提出了一种加密方案,该方案有一个公钥和两个私钥,两个私钥都可用于解密,其中一个托管到可信第三方,另一个用作不可拒认数字签名)关键词:,-.;身份认证;密钥分发中图分类号:/0(’1*!文献标识码:2文章编号:’""’$!+"("!""+)"+$"3&($"3!"#$%&’(’)*#+&"#,-./+01’2’.3456,%+’*’/0")7./!"#$%&’()’,!,*+,$-%&.(-’,/0123.(%&4$%’’(’)45677879/:8:57;;<=>5?@>7=.=A>=::B3、>=A,C>D>?=E=>F),C>G?=%’""%’,H6>=?;!)I:J@)79K?@6:;?@>5L,MN2O7B:>A=N?=A@<@:,N<7P?=A+%’""#,H6>=?)8,+&"%0&:/7L78F:@6:JB7Q8:;L79?<@6:=@>5?@>=A@6:D:=@>@P?=DD>L@B>Q<@>=A@6:F?@:S:PL>=@6:>D:=@>@P$Q?L:D:=5BPJ@>7(=,-.)LPL@:;,?=:TL56:;:97BQ7@6>D:=@>@P?<@6:=@>5?@>7=?=DJB>F?@:S:4、PD>L@B>Q<@>7=>LJB7J7L:D?L?B:>=97B5:;:=@97B,-.QPL;?B@8P=A@6:57=5:J@79J5$S:P5:B@>9>5?@:)2@BBDJ?B@P>L:;J87P:D@7@B?=L9:B@B@>7=?8J5S:P>L@@>=A@6:JB>F?@:S:P)07@7=8P>L@6:=<;Q:B79?<@6:=@>5?@>7=L=::D:DD:5B:?L:DL>A=>9>5?=@8P,Q<@@6:J5、B>F?@:S:PD>L@B>Q<@>7=JB7Q8:;T6>566?D=:F:BQ::=D:?8@T>@6>=@6:7B>A>=?8L56:;:?=DB:8?@>=A?JJ8>5?@>7=L>L?DDB:LL:D>=@6:=:TL56:;:)-?L:D7=,-.,T:?8L7JB7J7L:?=:=5BPJ@>7=L56:;:T6>566?L7=:J5S:PT>@6@T757BB:LJ7=D>=AJB>F?@:S:PL)-7@679@6:JB>F?@:S:PL5?=Q:7=,7=:79T6>56>L:L5B7T:D@7?@B6、6>BDJ?B@P,@6:7@6:B97B=7=$B:J?@>7=L>A=?@D:=@>@P$Q?L:D:=5BPJ@>7=;>D:=@>@P?<@6:=@>5?@>7=;S:PD>L@B>Q<@>7=[’],其初衷是简化电子邮件系统中的证书管理)46?;>B在’(1+年最早提出了基于身份加密方案的概念当28>5:要给地址是“Q7QU67@;?>8*57;”的-7Q发邮件时,她只需公钥“Q7QU67@;?>8*57;”加密消息即可,而无需通过其他途径获取-7Q的公钥证书;-7Q收到加密消息之后向一个可信第三方证实自己的身份,可信第三方将-77、Q的私钥送给他,-7Q用该私钥解密消息)由这个例子可以看出,,-.中的公钥可以是任意的关于用户身份的字符串;用户向可信第三方认证自己的身份并获得私钥,该过程可以在收到加密消息之前也可在之后完成;可信第三方可以像H2(H:B@>9>5?>@7=2<@67B>@P)一样为多个用户服务;最后,正如46?;>B所指出的,基于身份的加密方案天生就是密钥托管的;可信第三方知道所有用户的私钥)然而直到!""’年,才由I)-7=:6和K)OB?=S8>=[!]设计出了实用的基于身份的加密方案,-.(,D:=@>@P$-?L:D.=
2、且解决了原方案及相关应用都不曾处理的用户私钥安全分发问题)基于,-.,文中还提出了一种加密方案,该方案有一个公钥和两个私钥,两个私钥都可用于解密,其中一个托管到可信第三方,另一个用作不可拒认数字签名)关键词:,-.;身份认证;密钥分发中图分类号:/0(’1*!文献标识码:2文章编号:’""’$!+"("!""+)"+$"3&($"3!"#$%&’(’)*#+&"#,-./+01’2’.3456,%+’*’/0")7./!"#$%&’()’,!,*+,$-%&.(-’,/0123.(%&4$%’’(’)45677879/:8:57;;<=>5?@>7=.=A>=::B
3、>=A,C>D>?=E=>F),C>G?=%’""%’,H6>=?;!)I:J@)79K?@6:;?@>5L,MN2O7B:>A=N?=A@<@:,N<7P?=A+%’""#,H6>=?)8,+&"%0&:/7L78F:@6:JB7Q8:;L79?<@6:=@>5?@>=A@6:D:=@>@P?=DD>L@B>Q<@>=A@6:F?@:S:PL>=@6:>D:=@>@P$Q?L:D:=5BPJ@>7(=,-.)LPL@:;,?=:TL56:;:97BQ7@6>D:=@>@P?<@6:=@>5?@>7=?=DJB>F?@:S:
4、PD>L@B>Q<@>7=>LJB7J7L:D?L?B:>=97B5:;:=@97B,-.QPL;?B@8P=A@6:57=5:J@79J5$S:P5:B@>9>5?@:)2@BBDJ?B@P>L:;J87P:D@7@B?=L9:B@B@>7=?8J5S:P>L@@>=A@6:JB>F?@:S:P)07@7=8P>L@6:=<;Q:B79?<@6:=@>5?@>7=L=::D:DD:5B:?L:DL>A=>9>5?=@8P,Q<@@6:J
5、B>F?@:S:PD>L@B>Q<@>7=JB7Q8:;T6>566?D=:F:BQ::=D:?8@T>@6>=@6:7B>A>=?8L56:;:?=DB:8?@>=A?JJ8>5?@>7=L>L?DDB:LL:D>=@6:=:TL56:;:)-?L:D7=,-.,T:?8L7JB7J7L:?=:=5BPJ@>7=L56:;:T6>566?L7=:J5S:PT>@6@T757BB:LJ7=D>=AJB>F?@:S:PL)-7@679@6:JB>F?@:S:PL5?=Q:7=,7=:79T6>56>L:L5B7T:D@7?@B6、6>BDJ?B@P,@6:7@6:B97B=7=$B:J?@>7=L>A=?@D:=@>@P$Q?L:D:=5BPJ@>7=;>D:=@>@P?<@6:=@>5?@>7=;S:PD>L@B>Q<@>7=[’],其初衷是简化电子邮件系统中的证书管理)46?;>B在’(1+年最早提出了基于身份加密方案的概念当28>5:要给地址是“Q7QU67@;?>8*57;”的-7Q发邮件时,她只需公钥“Q7QU67@;?>8*57;”加密消息即可,而无需通过其他途径获取-7Q的公钥证书;-7Q收到加密消息之后向一个可信第三方证实自己的身份,可信第三方将-77、Q的私钥送给他,-7Q用该私钥解密消息)由这个例子可以看出,,-.中的公钥可以是任意的关于用户身份的字符串;用户向可信第三方认证自己的身份并获得私钥,该过程可以在收到加密消息之前也可在之后完成;可信第三方可以像H2(H:B@>9>5?>@7=2<@67B>@P)一样为多个用户服务;最后,正如46?;>B所指出的,基于身份的加密方案天生就是密钥托管的;可信第三方知道所有用户的私钥)然而直到!""’年,才由I)-7=:6和K)OB?=S8>=[!]设计出了实用的基于身份的加密方案,-.(,D:=@>@P$-?L:D.=
6、6>BDJ?B@P,@6:7@6:B97B=7=$B:J?@>7=L>A=?@D:=@>@P$Q?L:D:=5BPJ@>7=;>D:=@>@P?<@6:=@>5?@>7=;S:PD>L@B>Q<@>7=[’],其初衷是简化电子邮件系统中的证书管理)46?;>B在’(1+年最早提出了基于身份加密方案的概念当28>5:要给地址是“Q7QU67@;?>8*57;”的-7Q发邮件时,她只需公钥“Q7QU67@;?>8*57;”加密消息即可,而无需通过其他途径获取-7Q的公钥证书;-7Q收到加密消息之后向一个可信第三方证实自己的身份,可信第三方将-7
7、Q的私钥送给他,-7Q用该私钥解密消息)由这个例子可以看出,,-.中的公钥可以是任意的关于用户身份的字符串;用户向可信第三方认证自己的身份并获得私钥,该过程可以在收到加密消息之前也可在之后完成;可信第三方可以像H2(H:B@>9>5?>@7=2<@67B>@P)一样为多个用户服务;最后,正如46?;>B所指出的,基于身份的加密方案天生就是密钥托管的;可信第三方知道所有用户的私钥)然而直到!""’年,才由I)-7=:6和K)OB?=S8>=[!]设计出了实用的基于身份的加密方案,-.(,D:=@>@P$-?L:D.=
此文档下载收益归作者所有