IBC

目录·IBC技术发展历程
·IBC密钥的管理
·IBC的应用
·国际广播中心





   IBC(Identity-Based Cryptograph)即基于标识的密码技术,IBC是基于传统的PKI(公开密钥基础设施)基础上发展而来,主要简化在具体安全应用在大量数字证书的交换问题,使安全应用更加易于部署和使用。

IBC密码技术使用的是非对称密码体系,加密与解密使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,电话号码等。而私钥则以数据的形式由用户自己掌握,密钥管理相当简单,可以很方便的对数据信息进行加解密。

IBC的基础技术包括数据加密、数字签名、数据完整性机制、数字信封,用户识别,用户认证等



IBC技术发展历程
[onclick="userLogin(''http://baike.baidu.com/edit/id=1518618&dl=1'');return false;">编辑本段]
随着互联网的日益普及,电子政务、电子商务、电子娱乐,尤其是移动办公、移动商务得到了越来越广泛的应用,与此同时,安全文件流转与管理、移动安全接入、移动安全交互、虚拟资产保护、数字版权保护、离线安全交易,以及内网安全管理等等,对密码技术提出了一对多/多对多安全交互、跨平台安全处理、安全控制策略等更高的要求。

在1984年以色列科学家Shamir提出了基于标识的密码系统的概念(IBC)。在基于标识的系统中,每个实体具有一个标识。该标识可以是任何有意义的字符串。但和传统公钥系统最大的不同是,在基于标识的系统中,实体的标识本身就是实体的公开密钥。由于标识本身就是实体的公钥,这类系统就不再依赖证书和证书管理系统如PKI,从而极大地简化了管理密码系统的复杂性。在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于标识的签名算法(IBS)。但是基于标识的加密算法(IBC)长时期未能找到有效解决方法。

在2000年,三位日本密码学家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用椭圆曲线上的pairing设计基于标识的密码系统的思路。在该论文中他们提出了一种无交互的基于标识的密钥生成协议. 在该系统中,他们设计了一种可用于基于标识的密码系统中的系统初始化方法和密码生成算法。

在2001年,D. Boneh和M. Franklin , R. Sakai, K. Ohgishi 和 M. Kasahara 以及C. Cocks 分别提出了三个基于标识的加密算法。前两个都是采用椭圆曲线上pairing的算法。第三种算法利用平方剩余难问题。前两种算法都采用了与中相同的思路初试化系统并生成用户的私钥。由于D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以证明并且有较好的效率,所以引起了极大的反响。

基于标识的密码技术在过去几年中得到快速发展。研究人员设计了大量的新密码系统。随着应用的逐渐广泛,相应算法的标准化工作也在逐步展开。IEEE P1363.3的基于标识的密码技术工作组正在进行相关算法的标准化工作 。ISO/IEC已经标准化了两个基于标识的签名算法。

2007年,国家密码局组织了国家标识密码体系IBC标准规范( Identity-Based Cryptograph)的编写和评审工作。由五位院士和来自党政军、科研院所的密码专家组成了评审组,对该标准规范在安全性、可靠性、实用性和创新性等方面进行了多次严格审查, 2007年12月16日国家IBC标准正式通过了评审。专家们一致认定,该标准拥有独立知识产权,属于国内首创,达到了国际领先水平。

目前,IBC安全性模型已经获得国际密码学界的证明。IBC作为PKI密码体系的发展和补充,尤其是IBC与PKI体系的融合,既保证了强签名的安全特性,又满足了各种应用更灵活的安全需求。


IBC密钥的管理
[onclick="userLogin(''http://baike.baidu.com/edit/id=1518618&dl=2'');return false;">编辑本段]
因为IBC允许用户选择自己的公钥,并通过可信的中央服务器接受到自己的私钥,IBC的公钥是用户的身份标识(如Email地址或网络帐号)。IBC看起来似乎很简单,但它的技术却很复杂,是个重大的突破,在安全通信过程不采用数字证书的概念,而直接将安全方案与加密或验证方法联系起来。

IBC密钥管理包含两大主要功能:密钥产生和密钥更新。在IBC系统平台上,这些功能是通过中央密钥管理服务器来实现的,它管理企业的安全应用。

密钥产生功能就是产生安全通信过程中需要的公钥和私钥。密钥更新功能确保密钥根据需要进行变化,这样如果密钥如果丢失或被盗,可以对系统和用户进行保护。

IBC系统通过一个密钥服务器来产生密钥,密钥服务器的主要功能是为用户产生私钥,并使得用户,服务和应用程序能利用IBC加密。

企业可以使用IBC进行安全数据通信,包括终端到终端,终端到应用,应用到应用的情况。

在实际的IBC系统中,不仅仅使用用户的身份标识或结合着日期作为公钥,而是使用包含用户身份的实际方案来做公钥,以下就是结合着状态作为公钥:
“name"=邮箱地址,status=HIPAA compliant?

例如,Alice想发送信息给Bob,只有Bob符合HIPAA(健康保险可携带和责任法案)的条件,Alice才可以使用Bob的公钥Bob? HIPAA compliant发信,实际上当Bob和密钥服务器连接以获取自己的私钥时,只有他正确的证明自己的身份,并且状态与HIPAA相符合,密钥服务器才为他分发私钥。


IBC的应用
[onclick="userLogin(''http://baike.baidu.com/edit/id=1518618&dl=3'');return false;">编辑本段]
首先,IBC简化了管理。传统的PKI技术,在充分考虑了强签名安全特性的同时,也限制了PKI的效率和对安全应用的支持。例如:在原来,拥有1000个用户的一家组织要创建及维护1000个证书。与这些证书相关的密钥要不断更新,旧密钥还要保存起来。持有证书的用户离开组织后,就要撤销相关证书。因此,撤销列表也要维护、发布及不断更新。

PKI的证书管理还会因为存档邮件而变得复杂。证书管理的最佳策略建议:最好每年撤销证书,为每个用户创建新证书。但现在许多公司需要把邮件保存一年,有些是因为证券交易委员会规定的,还有些是因为电子邮件通常作为诉讼的一部分被要求上交。如果你要将加密邮件保存三年,同样也得将相应的密钥保存三年。

相比之下,管理员使用IBC,只需要管理用来为每个员工创建公钥和私钥的主密码和一组公共参数。IBC用一组信息取代了一千个证书。这些信息结合每个用户的电子邮件地址,就可以创建惟一的密钥。如果对加密电子邮件进行解密,管理员只需要该用户的电子邮件地址、公共参数和主密码。

IBC的第二个改进就是能够发送加密信息给没有数字证书的接收方。这样一来,如果需要,企业可以与客户和合作伙伴进行安全通信。通过在智能卡、UKey上部署IBC,开发人员能够开发更安全、更适用、更具性价比的在线和离线企业通讯应用软件。这一技术适用的领域包括电子政府、电子和移动商务、安全文档的无线管理、访问控制、个人认证令牌等。

国际广播中心
[onclick="userLogin(''http://baike.baidu.com/edit/id=1518618&dl=4'');return false;">编辑本段]国际广播中心,简称IBC,是一个广播和电视转播场馆,由OBO/OBS负责其设计和设备配置以及运行。在这里,OBO/OBS接收和发送在各个场馆制作的国际电视和广播信号。所有广播电信设备,包括接受和发送设备,都集中在此。IBC被设计为转播权持有者的工作场所,按照他们的要求提供广播设备、构建办公场地和提供基本服务。IBC和IBC内的一般性服务根据与转播权持有者签署的协议的要求由奥运会组委会和OBO/OBS协商提供。
  对于夏季奥运会来说,IBC通常坐落在主新闻中心附近,并临近奥运会的中心区域和田径和游泳等主要项目的比赛场馆。对于冬季奥运会来说,IBC和MPC通常在同一地点并被称为主媒体中心,简称MMC。








   

相关词条:
IBCAMAIOUSMTD  IBCF  MIBC  IBCN  
 
自定义分类:
互联网网络信息系统信息安全身份认证
 
参考资料:
 1.Adi Shamir, Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984  2.Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)  3.Clifford Cocks, An Identity Based Encryption Scheme Based on Quadratic Residues, Proceedings of the 8th IMA International Conference on Cryptography and Coding, 2001  4.Seminar 'Cryptography and Security in Banking'/'Alternative Cryptology', Ruhr University Bochum  5.RFC 5091 - the IETF RFC defining two common IBE algorithms  6.HP Role-Based Encryption  7.The Pairing-Based Crypto Lounge  8.The Voltage Security Network - IBE encryption web service  9.VSN Fully Managed Email Encryption Service - UK based IBE encryption web service  10.Analyst report on the cost of IBE versus PKI
 
贡献者:
jxwnwh中国通信一员
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4