[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]51.基于ID的加密安全模型,描述IBE方案
這是一系列博客文章中最新的一篇,該文章列舉了“每個博士生在做密碼學時應該知道的52件事”:一系列問題的匯編是為了讓博士生們在第一年結束時知道些什么。
在公鑰密碼學中,如果Alice想要給Bob發送一條消息,她需要Bob的公鑰,一般來說公鑰都很長,就像一個隨機的字符串。
假設Alice可以不用公鑰而是使用Bob的名字或者郵件地址作為他的公鑰。實際的來說,這會很方便,Alice不必記住很長的公鑰,也不用驗證這個類似于隨機串的公鑰是否真的屬于Bob。為了讓這變得容易,我們需要基于身份的加密(IBE)。
在IBE中,存在一個實體叫做私鑰生成器(PKG)。PKG能夠通過Bob的ID和一個主密鑰來計算Bob的私鑰。一旦Bob已經對PKG認證過自己,那么他就可以向PKG請求他的私鑰,一旦他獲得了自己的私鑰,那么他就可以對任何通過他的ID加密的消息進行解密。
但是這里有一個問題,通過主密鑰,PKG可以對任何ID都生成一個私鑰,因此PKG可以對任何消息進行解密,這叫做密鑰托管,意思就是說你必須信任PKG不會讀取你的消息或者你不在乎PKG會讀取你的消息。在公司中,高級管理者一般都有權限讀取你的郵件,因此IBE方案在這種情況下是很恰當的。
正式的,一個IBE方案包含四個算法:setup,extract,encrypt和decrypt。
轉載鏈接:https://www.cnblogs.com/zhuowangy2k/p/12249077.html
總結
以上是生活随笔為你收集整理的[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]51.基于ID的加密安全模型,描述IBE方案的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Ubuntu链接ubuntu服务器
- 下一篇: java文件处理之压缩,分割