三种公钥密码体系(传统公开密钥体系 / 基于身份的公开密钥体系 / 基于无证书的公开密钥体系 )

2023-10-29

公开密钥体系

分类

  1. 基于证书的公开密钥体系
  2. 基于身份的公开密钥体系
  3. 基于无证书的公开密钥体系

基于证书的公开密钥体系

第一种方案是采用证书机制实现用户的身份和用户的钥匙之间的安全对应。证书机制一般都采用公钥基础设施(Public Key Infrastructure: PKI)技术。它综合使用了数字摘要技术、数字签名等密码技术以及一套完整的证书管理机制来提供安全服务。系统建设有公信力的认证中心(Certification Authority:CA)鉴定用户身份,然后为用户签发数字证书。数字证书安全地将用户身份和用户密钥绑定在一起。用户在业务系统中先交换证书,然后使用公私钥完成用户的身份认证、访问控制、信息安全传递等操作。但加密操作过程中数据发送方需要预先获得接收方证书,进而获取加密公钥,相关过程较为复杂。因此,目前证书系统广泛用于提供数字签名服务,实现身份认证、数据一致性保护等。为了进一步降低证书管理的复杂性,目前还有一些轻量级的证书管理协议,如简单证书注册协议SCEP等来降低证书注册等流程的复杂性。

基于身份的公开密钥体系

第二种方案是基于标识的密码技术 (Identity-Based Cryptography:IBC)。为了降低公钥系统中密钥管理和使用的复杂性,Shamir在1984年提出了基于标识的密码机制。在这种系统中,用户的标识就可以用做用户的公钥(更加准确地说是用户的公钥可以从用户的标识和标识密码算法规定的一个方法计算得出)。在这种情况下,用户不需要申请和交换证书,而是直接使用标识(身份信息)进行密码运算,从而解决公钥真实性问题,极大地简化了密钥系统管理的复杂性。这类系统中用户的私钥由系统中的一受信任的第三方(密钥生成中心:KGC)使用标识私钥生成算法计算生成。这样的系统具有天然的密码委托功能,特别适合于对数据恢复有需求的应用环境。另外这类基于标识的密码系统相较于传统PKI具有巨大的灵活性、扩展性、简洁性。因为系统加密过程直接使用应用涉及的标识作为公钥,无需分发、查询证书、无需申请策略证书等,充分体现了加密操作的便捷性。应用系统涉及的标识只要具有唯一性特征就可以直接作为公钥进行密码应用。这些标识可以具有任意的格式、属性,可以是常用的用户标识如邮件地址、手机号码、身份证号码;在物联网中可以是设备标识、Handle码、OID等;还可以是数据安全控制策略的形式化编码、生物特征信息、甚至是标识属性集等,特别适合基于标识、基于属性的权限访问控制和数据安全保护。在密码运算中直接使用这类标识作为公钥运算,无需进行证书申请、无需额外的实体标识与公钥间的映射管理,充分体现了标识密钥的灵活性
基于身份的公开密钥密码体系存在密钥托管问题
密钥托管: 是一种将加密数据解密所需的密钥保存在托管中的安排,以便在某些情况下,授权的第三方可以访问这些密钥。这些第三方可以包括企业,谁可能需要访问员工的安全与业务相关的通信,还是政府,谁可能希望能够查看加密通信的内容(也被称为特殊的访问)

基于无证书的公开密钥体系

第三种方案是无证书的密码体制(Certificateless Public Key Cryptography, CL-PKC)。该体制的代表有1991年Girault 提出的“隐式证书”密码系统(Implicit Certificate)和Al-Riyami和Paterson在2001年提出的无证书公钥密码体制(AP-CL-PKC)。这种密码体制介于传统PKI和标识密码技术之间。这种机制中用户私钥由两个秘密因素决定:一个是从密钥生成中心中提取的与用户身份相关的密钥,另一个是由用户自己生成的密钥。从一个秘密元素不能计算另一个,即密钥生成中心不能算出用户的部分密钥用户也算不出密钥生成中心生成的部分密钥。 因此,无证书密码系统没有密钥托管(key escrow)的功能。无证书密码系统保证即使是攻击人成功地用自己的公钥代替了受害者的公钥,攻击人仍然无法伪造一个受害者的签名,或者解密一段加密给受害者的密文信息。这一点无疑会减少恶意攻击者的兴趣。这种密码机制在加密过程中仍然提前需要获取接收方公钥(实际为公钥还原数据),然后使用接收方标识和系统参数计算接收方完整公钥。因此这类密码系统在加密应用中面临传统PKI类似的挑战,即需要预先获得接收方的公钥还原数据。对于签名过程,签名方可以将其公钥还原数据作为签名的一部分一起传递,验签方从签名结果中提取签名人的公钥还原数据,然后使用签名方标识和系统参数计算签名方的完整公钥,验证签名的正确性。因此这类系统在签名应用中具有无证书管理、系统轻量、通信开销低、具有强不可抵赖性等众多优点,非常适合物联网等领域的身份认证应用.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

三种公钥密码体系(传统公开密钥体系 / 基于身份的公开密钥体系 / 基于无证书的公开密钥体系 ) 的相关文章

  • CTF加密解密—CRYPTO—密码学签到

    0x00 考察知识点 考虑字符串倒序的问题 0x01 题目 密文是 wohs ftc galf 0x02 Write Up 直接进行字符串倒序即可 签到题 简单点是肯定的啦
  • 2、隐私计算--安全多方计算

    目录 安全多方计算 安全多方计算的技术架构 安全挑战敌手模型 安全多方计算关键技术 安全多方计算主要特点 安全多方计算应用 安全多方计算与区块链 JUGO平台 参考 https blog csdn net w365904 article d
  • 密码学与网络安全笔记整理-数据完整性技术

    1 数据完整性 类似于通信中的校验码功能 在密码学领域数据完整性用于验证收到信息的正确性 校验收到的信息是否经过篡改 校验收到的信息是真实的发送者发送而非伪造 发送者通过编码为消息增加一些 冗余 生成一个校验值 并将该校验值附在消息之后 接
  • 密码学原语如何应用?解析密码学特有的数据编解码|第10论

    隐私保护方案的工程实现 如何关联到学术论文中天书一般的公式符号 密码学工程中 有哪些特有的数据编解码方式 存在哪些认知误区和注意事项 需要克服哪些限制和挑战 作为支撑隐私保护方案的核心技术 如何运用数据编解码 将密码学论文中抽象的数学符号和
  • 密码学哈希函数

    哈希函数H使用变长数据分组M作为输入 生成定长结果h H M 这一结果也称哈希值 哈希码或散列值 好的哈希函数的特点如下 对大输入集合使用该函数时 输出是均匀分布的且是明显随机的 概括的说 哈希函数的主要目标是保证数据的完整性 在安全应用中
  • 信息安全密码学:DES算法的核心 E盒、S盒、P盒

    加密密钥等于脱密密钥 或者由一个可以轻易的计算出另一个的密码体制 称为单密钥密码体制 亦或称为对称密码体制或传统密码体制 其最具代表意义的当然属于DES密码体制了 1 DES的设计背景 1973年5月 NBS 美国国家标准局 发布通告 征集
  • RSA简介

    什么是RSA RSA算法是应用最广泛的公钥密码算法 1977年 RSA算法由MIT的罗纳德 李维斯特 Ron Rivest 阿迪 萨莫尔 Adi Shamir 和伦纳德 阿德曼 Leonard Adleman 共同设计 于1978年正式发布
  • js逆向--百度滑块验证码

    声明 本文章中所有内容仅供学习交流 不可用于任何商业用途和非法用途 否则后果自负 如有侵权 请联系作者立即删除 由于本人水平有限 如有理解或者描述不准确的地方 还望各位大佬指教 在工作中遇到了百度的滑块 翻了下csdn以及公众号发现没人写
  • kali 破解压缩包密码

    一 提取加密压缩包的哈希值 zip2john 文件名 gt hash txt zip2john 文件名 能提取出文件的哈希值 然后我们通过重定向 将它写入一个文档中 二 利用工具对提取到的哈希值进行破解 john hash txt 然后就能
  • 11 种加密 & 哈希算法的原理及其 Java 实现

    11 种加密 哈希算法的原理及其 Java 实现 一 目的 二 运行环境 三 基本原理及步骤 I 各种加密算法的原理 DES 数据加密标准 Data Encryption Standard 算法介绍 算法流程 优点 缺点 破解方式 适用场景
  • 北大肖臻老师<<区块链技术>>笔记2

    比特币的数据结构 这里着重研究一下hash pointers 哈希指针 首先普通指针只保存地址 hash指针不仅有保存地址的功能 还有保存哈希值的功能 这里保存哈希值可以用来检测数据是否被篡改 比特币中基本的数据结构是区块链 一个个块用链表
  • 理解密码学中的双线性映射

    回顾 什么是群 一 定义 定义1 设G是定义了一个二元运算 的集合 如果这个运算满足下列性质 1 封闭性 如果a和b都属于G 则a b也属于G 2 结合律 对于G中的任意元素a b和c 都有 a b c a b c 成立 3 单位元 G中存
  • 6、RC4算法

    参考 https blog csdn net huangyimo article details 82970903 RC4算法 RC4算法变量 RC4算法流程 RC4算法相关 RC4算法 RC4加密算法是Ron Rivest在1987年设计
  • 随着新技术的产生以及计算机运算速度的不断提高,传统的加密技术已无法满足应用的需求,请问目前新的密码技术有哪些?并简要分析。

    目前新的密码技术包括 1 基于量子力学的密码技术 Quantum cryptography 该技术是利用量子力学原理来保护信息安全 主要应用于信息传输领域 其基本原理是通过量子态来实现信息的加密和解密 从而保证传输过程中不会被窃听或篡改 2
  • 基础密码学知识和python pycrypto库的介绍使用

    一 密码学基础概念 1 密码 对文本进行编码 使偷窥者无法识别的算法 是一套编码方案 一种特殊的报文编码和相应的解码方式的结合体 加密之前的原始报文称为明文 使用密码之后的报文叫密文 一个简单的例子 这个例子是著名的三字符循环移位密码rot
  • C# System.UnauthorizedAccessException:“对路径“C:\xxx”的访问被拒绝。

    C 程序运行时提示 对路径 C xxx 的访问被拒绝 System UnauthorizedAccessException 对路径 C Excel2007 xlsx 的访问被拒绝 解决办法是 启动visual studio时选择右键 gt
  • 区块链Blockchain

    区块链Blockchain 区块链是分布式数据存储 点对点传输 共识机制 加密算法等计算机技术的新型应用模式 所谓共识机制是区块链系统中实现不同节点之间建立信任 获取权益的数学算法 狭义来讲 区块链是一种按照时间顺序将数据区块以顺序相连的方
  • 合肥工业大学密码学课设-RSA

    作者简介 CSDN内容合伙人 信息安全专业在校大学生 系列专栏 课设 密码学课设 RSA 新人博主 欢迎点赞收藏关注 会回访 舞台再大 你不上台 永远是个观众 平台再好 你不参与 永远是局外人 能力再大 你不行动 只能看别人成功 没有人会关
  • 同态加密的原理详解与go实践

    学习资料来源 知乎VenusBlockChain https zhuanlan zhihu com p 110210315 知乎刘巍然 https www zhihu com question 27645858 answer 3759850
  • 有趣的数学 为什么素数在密码学中很重要?

    这里我们将探讨为什么素数在密码学中很重要 我们将根据特定的密码系统 RSA 算法 来进行深入了解 一 素数的特殊性 每个数字都可以分解为它的素数 一般来说 找到一个数的因数是非常困难的 要找到一个自然数的所有素因数 必须尝试将其除以它的可能

随机推荐

  • Anaconda进入base环境

    bash source activate base python3 handler py
  • Android SERVICE后台服务进程的自启动和保持

    Android SERVICE后台服务进程的自启动和保持 2012 12 27 10 30 佚名 eoeAndroid 我要评论 0 字号 T T Service组件在android开发中经常遇到 其经常作为后台服务 需要始终保持运行 负责
  • 已知p值自由度 求t值 matlab,统计学中的F值、P值和r分别表示什么意思,怎么求-如何查看f值-数学-敖篮友同学...

    概述 本道作业题是敖篮友同学的课后练习 分享的知识点是如何查看f值 指导老师为束老师 涉及到的知识点涵盖 统计学中的F值 P值和r分别表示什么意思 怎么求 如何查看f值 数学 下面是敖篮友作业题的详细 题目 统计学中的F值 P值和r分别表示
  • Go 语言运算符文档与举例

    在Go语言中 有各种运算符可用于执行不同类型的操作 以下是一些常见的Go语言运算符及其说明和示例 下面是一个表格 归纳了常见的运算符类型和它们的说明 运算符类型 运算符 说明 算术运算符 相加两个操作数 相减两个操作数 相乘两个操作数 相除
  • 英语语言标准C1,【CEFR】国际通用的学生英语能力水平评测标准

    原标题 CEFR 国际通用的学生英语能力水平评测标准 教育家陶行知 育人和种花一样 需要先认识花木特点 再区别不同情况 给予施肥浇水和培养教育 英语学习的过程中 有的英语学习者会很迷惑 究竟自己在什么水平 什么样的水平需要什么样的语言能力
  • 二、XenServer 服务器配置

    重启完成XenServer 之后 进入菜单驱动文本控制台 Menu Driven Text Console 界面 1 切换到Network and Management Interface 配置管理网络 2 选择Configure Mana
  • 必须了解的8种神经网络架构

    机器学习已经在各个行业得到了大规模的广泛应用 并为提升业务流程的效率 提高生产率做出了极大的贡献 目前机器学习主要在以下方面应用 模式识别 实际场景中的目标 包括人脸 表情 语音识别等等 异常检测 例如信用卡交易的异常检测 传感器异常数据模
  • 两种快速排序的实现(C语言)

    两种搜索方式不一样 第 0种单向搜索 第1 种双向搜 代码如下 include
  • VS2019+QT5.12.10+PCL1.11.1+VTK8.2.0(cmake3.20.4)环境搭配

    一 编译VTK8 2 0 网上教程一大堆 自己看着瞎编吧 提示 关于QT的部分需要全部勾上 不然在vs中qvtkWidget没法使用 关于QT的部分需要全部勾上 不然在vs中qvtkWidget没法使用 关于QT的部分需要全部勾上 不然在v
  • phpstrom插件安装

    sublime 中的 代码小地图 codeglance https plugins jetbrains com plugin 7275 codeglance Paste Image png 像sublime那样配置主题 只需要改一改配置文件
  • build gradle dependencies闭包的详解

    dependencies闭包的整体功能是指定当前项目所有依赖关系 本地依赖 库依赖及远程依赖 本地依赖 可以对本地Jar包或者目录添加依赖关系 库依赖 可以对项目中的库模块添加依赖关系 远程依赖 可以对jcenter库上的开源项目添加依赖
  • 迪士尼自研算法突破百万高清像素用AI换脸来拍电影

    AI换脸又一次刷爆了朋友圈 最近云毕业正当时 各家科技公司顺势推出了自己的AI换脸技术 结果又被同学们玩坏了 换脸这件事绝不能少了业界大佬们 不得不说 好看是不分性别的 彦宏兄气质满分 仔细来看 AI换脸技术近些年还是成熟不少 整体的面部贴
  • 为应对输出风险文本的情况,提出一种针对LLMs简单有效的思维链解毒方法

    作者 汤泽成 周柯言单位 苏州大学人工智能研究院 论文标题 2308 08295 Detoxify Language Model Step by Step arxiv org 论文代码 https github com codinnlg d
  • R资源大全

    0 前言 虽然很早就知道R被微软收购 也很早知道R在统计分析处理方面很强大 开始一直没有行动过 直到 直到12月初在微软技术大会 看到我软的工程师演示R的使用 我就震惊了 然后最近在网上到处了解和爬一些R的资料 看着看着就入迷了 这就是个大
  • ORL数据集百度网盘

    最近做人脸识别找了好久才在一个代码的角落里找到ORL的数据集 贫穷使我不愿意花钱下载 上传到百度网盘了 分享给和我一样贫穷的朋友 祝大家早日有钱 链接 https pan baidu com s 178K357kYHhaJnYGyGI76R
  • 1、两数之和

    题目 法1 暴力解法 用两个for循环 缺点 时间复杂度高 法1 推荐 nums list map int input split target int input for i in range len nums 1 for j in ra
  • VBA宏之自动抓取关键文字并填充到指定单元格

    需求如下 最后一列字段名称为 IPTV 判断最后的数据是在哪一行 某两列中筛选含有 IPTV 或 TV 最后一列对应就为 IPTV 否则为空 最后生成的结果另存为指定日期名称的Excel文件 Sub 判断平台是否为IPTV 定义变量 Dim
  • VirtualBox压缩VDI文件 VDI文件瘦身方法

    VirtualBox压缩VDI文件 VDI文件瘦身方法 一 WINDOWS 下压缩 VDI 文件 1 在虚拟机中 右键计算机 gt 管理 gt 磁盘管理 2 右键所有磁盘 压缩卷 把所有磁盘压缩到最小 3 在未分配空间上右键新建卷 4 低级
  • c# Lambda

    分配给委托类型 Func
  • 三种公钥密码体系(传统公开密钥体系 / 基于身份的公开密钥体系 / 基于无证书的公开密钥体系 )

    公开密钥体系 分类 基于证书的公开密钥体系 基于身份的公开密钥体系 基于无证书的公开密钥体系 基于证书的公开密钥体系 第一种方案是采用证书机制实现用户的身份和用户的钥匙之间的安全对应 证书机制一般都采用公钥基础设施 Public Key I