基于身份的密码系统外文翻译资料

 2022-07-06 03:07

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


摘要

本文综述了信息交换领域中的重要课题,即基于身份的密码学的研究现状。本文首先分析了基于身份的加密技术的基本概念,其中包括加密技术和用于身份认证的数字签名技术。然后,本文继续分析基于身份的密码学的各种技术和应用,主要依靠双线性配对的方法,双线性配对是目前文献中广泛用于建立各种基于身份的密码学系统的一种古代计算方法。本文随后回顾了当今时代基于身份的加密技术在各种网络领域的应用,如专用网络、移动网络和其他无线网络。最后,我们讨论了在当前和未来的环境中,基于身份的加密技术是如何的现实和在什么参数下使用的,以及它的优点和局限性。

关键词密码学;信息安全;标识密码学

一.导言
Adi Shamir在1984年介绍了基于身份的密码学的思想和概念。这种技术基于用户的身份。用户的标识符信息,如ip地址、电子邮件或移动号码,而不是数字证书,可以被接受并作为公钥用于签名验证或加密。因为像RSA这样以前可用的方案更复杂,因为它需要两个带有某些条件的素数。很难找到几个数字作为数百万用户的密钥发起者。由于减少了公钥加密的复杂性和困难,该过程的输出是基于身份的加密,这大大降低了建立和管理公钥认证框架的系统复杂性和成本。这个框架被称为公钥基础结构(PKI)。传统的公钥密码技术有一个变化,那就是用户可以选择他的身份,就像他的名字,ip地址,作为他的公钥。这些人成功地实现了基于身份的加密;因此,由于基于身份的密码学研究领域的蓬勃发展。

二.基于身份的密码系统
在基于身份的系统中,任何人都有权从它们已知的标识值生成公钥,可能是字符串。环境中有第三方生成相应的私钥;此系统称为私钥生成器,负责生成此密钥。首先,主公钥由PKG发布,然后主私钥由相应的主私钥保留。这个主私钥称为主密钥。

说id是像他的电子邮件id一样的用户的唯一身份。对于给定的主公钥,任何用户都可以通过将标识值与主公钥合并来计算引用标识标识的公钥。现在其他用户需要相应的私

钥。因此,为了获得此私钥,此用户建议使用标识标识并联系PKG。用户有权联系PKG。PKG使用主私钥生成身份标识的私钥。

图1 基于id的加密系统

图1说明基于id的加密系统的离线和在线步骤。我们假设一端有一个发送者,另一端是一个接收者,“a”是发送者,“b”是接收者。这两方都信任第三方的保密,它是私钥生成器(pkg)。

PKG负责为基于id的加密系统创建环境。所以a要发送加密消息给接收者b。通过提供“a”和“b”的键,PKG创建了一个环境。首先,“a”使用自己的私人身份获取公共主密钥,在本例中,“a”选择其银行atm的密码。可以选择其电子邮件地址、电话号码或社会保障号码等。

在这个“a”被PKG认证后,接收“a”的私钥。可以选择其电子邮件地址、电话号码或社会保障号码等。在这个“a”被PKG认证后,接收“a”的私钥。在获得这些密钥后,“a”执行加密过程,最后将保护消息传输到“b”。在应用解密和验证过程之前,“b”使用PKG的email ID b@abc.in获得主公钥。pkg提供基于其标识的主公钥,然后对其进行身份验证,并为“b”提供私钥。现在他的结束#39;b#39;应用解密和验证过程访问实际的消息。

三.遗产调查
互联网和网络信息系统的迅速发展对信息交流的增加作出了很大贡献。在各种网络,如互联网和移动网络等进行信息交换时,在进行任何信息交换之前,我们必须确保两个重要的属性:
A)信息是保密的
B)信息可以签名
在电子政府中,电子商务和电子商务这类明智的应用程序已经成为强制性的用户认证。

在公钥加密中,使用称为公钥和私钥的非对称密钥对。从公钥和私钥中,我们使用一个进行加密,另一个用于解密。公钥加密要求密钥所有者保护他们的私钥,而他们的公钥根本不是秘密,可以公开。

我们可以按照当前的用途将公钥加密分为三类:-。
a.整数因数分解系统
最受赞赏的公钥密码系统,RSA密码系统,以其创建者Rivest,沙米尔和Adleman的名字命名。

b.离散对数系统
这些算法可以为数字签名、数字签名和密钥协议提供支持。
c.基于椭圆曲线的算法系统
它是一种基于椭圆曲线算法的新型公钥加密技术。根据使用它的环境和应用程序,与其他基于已经提到的整数分解和基于离散对数的公钥加密系统相比,提供更短的密钥长度和更好的性能。

1978年,A. Shamir和L. Adleman提出了RSA算法。提出了一种实现公钥密码系统的技术。大数字的保理是困难的,因此依赖它的安全性也是困难的,因为它依赖保理过程。该算法还提供了使用数字签名过程的授权。这是下一代公钥密码系统的工作动机。

1978年,A. Shamir和L. Adleman提出了RSA算法。提出了一种实现公钥密码系统的技术。大数字的保理是困难的,因此依赖它的安全性也是困难的,因为它依赖保理过程。该算法还提供了使用数字签名过程的授权。这是下一代公钥密码系统的工作动机。

1984年,Adi Shamir首次提出基于身份的密码系统。RSA方案没有被用于满足shamir实施的条件,这些条件在RSA中并不存在。通过shamir尝试在基于id的加密中克服上述限制,它是基于PKC的额外逻辑,而不是创建一对公共/秘密密钥并发布其中一个密钥,用户可以独立选择自己的身份。在这项工作中,沙米尔提出了数字签名和加密,但在测试之后,他承认加密的安全性仍然是一个悬而未决的问题。

Boneh和富兰克林在2001年提出了基于身份的密码学问题的解决方案。根据他们的观点,ibe系统可以在两组g1和g2之间建立,由任何双线性的mape组成:g1 x g2→g2。作为映射的一个例子,他们在椭圆曲线上使用了Weil配对并证明了其保密性。本文介绍了如何开发具有“内置”密钥托管的elgamal加密方案,以及基于身份的加密方案的研究工作,即对密码文本进行解密的工作,该加密方案通过全局密钥进行公钥加密。

2002年,Xun Yi等人提出了一种基于身份的多媒体系统加密方案。提出了基于布尔矩阵的高吞吐量多媒体数据快速加密算法。这个过程叫做fia-m。64 x 64的布尔矩阵和64 x 64键矩阵在faa-m上运行。通过对现有加密算法的计算复杂度比较,证明了这一结论。约1.5xor操作需要加密一位的明文。对于授权用户,此技术涉及一个由tc调用的可信密钥生成中心,该中心通过计算和授权过程来传递密钥。

2002年,B. Lynn提出了一种在boneh-franklinibe系统中将认证与加密相结合的方法。修正影响了算法的性能,验证加密和解密算法比相应的非验证版本速度快,因为验证加密比纯加密快,因为它少了一个求幂,没有乘法点。

2003年,sakai和Kasahara提出了一种新的基于ids的密码系统方案。本文提出了一类具有签名且具有多个中心的基于身份的密码体制的有效方法。这种技术还与加密方案同时提供了身份验证。本文提出的方法能够减少基于id签名验证中配对的计算次数。

在其他相关工作中,boneh和boyen在2004年提供了两种基于身份的加密技术,即公开密钥加密[7],这是可证明的选择性身份安全,没有随机Oracle模型。加密不需要双线性映射计算和解密,最多两种系统都需要。在没有随机甲骨文的情况下,这个开发扩展到一个有效的选择性身份安全分层ibe(hibe)。它类似于绅士-silverberg系统,但能够证明安全而不用随机预言。

Yao等人在2004年提出了另一种基于身份的加密方案。正向保密是该算法的中心思想,在这个算法中,长期密钥的折衷不会影响过去的会话密钥,因此也不会影响过去的通信。在整个系统的生命周期中,秘密密钥在这个模型中定期更新。这项技术符合以下要求:

1.动态用户关联:新用户能够在任何时候加入当前可用的层次结构并从其父母那里接收秘密密钥。
2.结合-时间遗忘加密:加密是独立于现有的祖先等级历史知识。如果发送者知道当前的时间和接收器的数字元组以及系统的公共参数,则可以加密消息。
3.这个方案应该是安全的。
4.秘密钥匙的自动恢复。

2005年,Boneh等人提出了一种新的基于ibe的加密方案。在这种方法中,加密是基于身份的加密,具体地说,加密是基于基于等级制身份的加密。在hibe系统中,密文总是三个组元素,但在这个系统中解密只需要两个双线性映射计算,并说明了私钥如何进一步压缩为次线性大小,并描述了一个对未来加密的有效机制。

2006年,Jing-Shyang Hwu等人。提出了一种基于ids的密码系统。此系统为移动应用程序提供了安全增强功能,因为接收方使用移动电话号码作为公钥,然后系统发送基于id的加密短消息,与发送普通短消息完全相同。它是移动应用程序(如银行或股票交易)想要的特性。

2008年的波季列瓦。在他们的论文中解释了基于身份的加密在信息广播中的使用。提出的目标系统具有广播加密的目的,能够防止被撤销用户在广播过程中隐藏信息访问。建议改进以前的可用解决方案,作为一种新的方法,以缓和在撤销方面对ibe的限制。他们在已经开发出来的软件基础上建立了系统。

同年,2008年,EDUARDO DA SILVA等人。介绍了基于身份的密钥管理在移动专用网络中的技术和应用。本文着重介绍了移动专用网络,即MANET。我们怎样才能保证MANET的安全和秘密。他们讨论了不同方法的优缺点,并对其主要特点进行了比较。

2009年,巴特勒等人在p2p系统中也使用了基于id的加密。由于其效率、可扩展性和可靠性,结构化的点对点(p2p)系统得到了很大发展。此系统为每个用户和对象分配一个唯一标识符。然而,拟议的技术允许对手仔细选择用户身份和(或)同时获得许多伪身份——最终导致以非常有针对性和危险的方式破坏p2p系统的能力。本文提出了基于身份密码的新的身份分配协议。有三个协议可以描述为:
1.协议1:完全分散的基于ids的分配方案
2.协议2:一个集中的方案,其中一个主机同时扮演id权威和引导节点的角色

3.协议3:通过使用基于身份和对称密钥加密的混合,以低成本在分散模型中保留职责分离的方法。

2009年,YuguangFanget.al描述并开发了另一个无线网络应用。在他的文章中,他们关注于异构网络及其服务。他们讨论了一种解决无线网络安全问题的新方法,并承认了基于id的加密系统在无线网络安全中的有效性。作者还提出了一种基于位置的安全解决方案。他们基于位置的方法的基本思想是,同时命名一个具有标识及其位置的节点,从而将标识和位置绑定在一起。该方案即基于位置的id-pkc方法可以有效防御上述安全攻击。

2010年,F. Richard Yu等人给出了战术移动专用网络中基于分层身份的密钥管理方案。提出了分布式层次结构网络中的密钥管理技术,在该技术中,层次结构节点可以从阈值兄弟或其父节点更新密钥。将动态节点选择技术描述为一个随机问题,该方案可以从所有可用节点中选择最佳节点作为pkgs,同时考虑它们的安全条件和能量状态。该技术的目的是同时提高网络的安全性和最大限度地延长网络的寿命。仿真结果表明,该方案能够减少网络的危害,我们提出了一种分布式分层密钥管理方案,在考虑节点安全条件和能量状态的前提下,选择最佳节点作为pkg。因此,该方案的计算和实现复杂性大大降低。

2010年,Jaak Tepandi还解释了基于身份的密码技术在无线安全和移动投票领域的一个有用应用。mobile id基于新兴的无线pki规范(wpki)。wpki可用于获取客户身份验证和不可抵赖性,提出的wpki协议支持全国性移动支付系统。以id-pki为基准,分析wpki的安全性,突出了三大风险类别:

1.与id-pki相比风险较小,因而可以忽略;
2.可管理的风险,导致对wpki的需求和建议;
3.必须接受或转让的特殊风险。

最近在2012年,Zhiguo Wan也在他的文章中应用基于id的加密方案。他们提出了移动专用网络的路由协议,并称之为usor(不可见的安全按需路由协议)。他们提出了一个协议用户,这是有效的隐私保护使用基于群体签名的匿名密钥设置。不可观察的路由协议然后分两个阶段执行。首先,执行匿名密钥建立过程来构造秘密会话密钥。然后执行不可观察的路由发现过程,以找到到达目的地的路由。然后执行不可观察的路由发现过程,以找到到达目的地的路由。所提出的usor是第一个不可观测的专用网络路由协议,实现了对网络通信的更强的隐私保护。

四.关于基于标识的密码学的讨论
上述基于身份的密码学系统的文献足以分析该技术,根据这项调查,我们可以给出上述技术的优缺点:

A)效益
在传统的公钥加密方案中,公/私密钥对的数量有限,如果所有用户都已发出密钥,那么管理密钥的中央方的秘密就会被销毁,这在基于身份的加密方案中是不会发生的。因为系统假设是,一旦发布密钥总是有效的。该系统中大多数具有密钥撤销的衍生物都失去了这一优势。

此外,由于公钥来自标识符,基于身份的加密取消了对公钥分发基础设施的要求。只要将私钥传送给相应的用户(真实性、完整性、保密性),公开密钥的真实性就得到了含蓄的保证。除了这些方面之外,ibe还提供了一些有趣的特性,这些特性可以将额外的信息编码到标识符中。

例如,发件人可以指定消息的过期日期。他将这个时间戳附加到实际收件人的身份(可能使用一些二进制格式,如x.509)。当接收方联系pkg以检索此公钥的私钥时,pkg可以评估标识符,并在到期日期已过时拒绝提取。通常,在id中嵌入数据相当于在发送者和pkg之间打开一个额外的通道,通过标识符上的私钥的依赖来保证真实性。

B)缺点
如果一个私有密钥生成器(pkg)受到损害,那么在该服务器使用的公共-私有密钥对的整个生命周期中所有受保护的消息也会受到损害。这使得

全文共6986字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[10281],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。