密码体制类型 和 无证书签名中的两个攻击类型

传统公钥基础设施 PKI  public key infrastructure需要证书来验证用户的身份。因此,PKI中涉及大量的证书管理问题。

基于身份的密码体制 IBCID based cryptography选取用户的身份作为公钥,私钥由可信的私钥生成中心 PKG生成。

在该体制中,PKG 可掌握所有用户的私钥,这就是 IBC 中固有的密钥托管问题。

无证书的公钥密码体制  CLPKCcertificateless public key cryptography这一体制解决了 IBC 中的密钥托管问题 。使用了密钥生成中心 KGC 作为可信第三方,KGC 利用自己的主密钥和用户的身份信息计算出一个部分私钥发送给用户,用户联合部分私钥和自己的秘密值共同产生用户的实际私钥。



无证书签名方案面临着两种类型的敌手攻击:

类型 1(A1):攻击者可查询用户公钥或替换合法户公钥,但不知道系统主密钥; 恶意用户

类型 2(A2):攻击者可获得系统主密钥,但不能替换合法用户的公钥或查询用户公钥. 恶意KGC

猜你喜欢

转载自blog.csdn.net/lzce111/article/details/80959760
今日推荐