Существует ли реализация шифрования на основе идентификатора?

Я читал об шифровании на основе идентификаторов, но не нашел никаких реализаций. (математика в статье для меня многовато). Кто-нибудь знает, где я могу найти реализацию? Мне все равно, на каком языке это написано.


person fredley    schedule 21.02.2011    source источник
comment
Почему бы центральному доверенному агентству просто не выдавать открытые ключи X.509 для шифрования клиентов? Так проще внедрить, и технология лучше зарекомендовала себя   -  person bdonlan    schedule 21.02.2011
comment
Меня интересует проблема с исследовательской точки зрения, поэтому существование других, более проверенных технологий не имеет значения. Я исследую это, потому что это интересно, а не потому, что это хорошо :-)   -  person fredley    schedule 21.02.2011


Ответы (3)


Вы можете попробовать Стэнфордский PBC или Инструментарий IBE

person vissi    schedule 21.02.2011

IBE разрешает использовать любую строку битов в качестве открытого ключа, а закрытый ключ извлекается из него на лету с помощью PKG после аутентификации. Генерация закрытого ключа таким образом невозможна с такими методами, как RSA или с использованием классических ЦС, где предварительно сгенерированные пары ключей необходимы до того, как может быть выполнено какое-либо шифрование.

IBE — это другой подход, который позволяет избежать необходимости в сертификате для привязки открытого ключа к удостоверению: аутентификация и проверка удостоверения являются независимыми и отдельными в схеме IBE по сравнению с тесно связанными в устаревшей PKI. Это означает, что необходимость генерировать, связывать, управлять, публиковать, отзывать, иметь ответчиков и т. д. для сертификатов открытого ключа устранена. Кроме того, учитывая, что генерируются все ключи, кроме корневого ключа (ключей), нет базы данных открытых ключей, нет необходимости в базе данных условного депонирования и т. д. Это значительно упрощает операционные вопросы.

Как правило, ключи IBE тоже недолговечны, например. неделю, час и т. д., что устраняет необходимость в процессе отзыва, поскольку они естественным образом уходят на пенсию.

Учитывая, что открытый ключ может быть любой произвольной строкой, это означает, что время может быть привязано к строке, а также информация о политике. Это обеспечивает большую гибкость для обработки специального шифрования с открытым ключом и, естественно, допускает федерацию, что очень важно, например, в облачных средах.

Существуют коммерческие реализации, самая известная из которых — www.voltage.com. Его стандартизировали — IEEE 1363.3 и IETF 5091 и др.

http://www.ietf.org/rfc/rfc5091.txt

person Mark    schedule 21.02.2011

SSL с сертификатами — это форма IBE. Verisign — это PKG из статьи; он генерирует сертификаты для проверенных и доверенных сетевых каналов, которые раскрывают открытый ключ RSA, используемый для отправки сообщений в эту конечную точку. Закрытый ключ также можно получить через PKG. Теперь при общении с этой конечной точкой вызывающие абоненты могут шифровать с помощью открытого ключа с самого начала, что означает, что никакой информации не нужно отправлять в открытом виде.

person KeithS    schedule 21.02.2011
comment
Это не совсем то же самое - ключ с IBE (без каламбура) заключается в том, что клиенту, выполняющему шифрование, не нужно связываться с PKG. - person bdonlan; 21.02.2011
comment
Им не нужно; сертификат получен от конечной точки без обращения к PKG. SSL может включать ПРОВЕРКУ этого сертификата клиентом, что включает в себя общение с PKG, но это не является частью самого IBE, каким бы необходимым это ни было. - person KeithS; 21.02.2011
comment
Verisign не действует как PKG. Закрытые ключи для SSL-сертификатов генерируются под контролем субъекта сертификата, а не VeriSign. - person President James K. Polk; 21.02.2011