나는 당신이 묻고 자하는 것을 분명하지 않으므로, 나는 몇 가지를 만들어서 대답 할 것입니다. 내가 따뜻해지면 알려줘.
첫째, "신원 기반 암호화"는 키 관리 체계만큼이나 암호화 체계가 아니다. 공개/개인 또는 기술적으로 "비대칭"암호화에는 두 가지 키가 있습니다. 그 중 하나는 암호 해독, 하나는 암호 해독에 사용되며, 다른 하나를 구성하는 것이 여전히 기하 급수적으로 어렵다는 (또는 기하 급수적으로 어려운 것으로 생각되는) 특수 속성이 있습니다. 예를 들어, 개인 키를 사용하여 편지를 암호화 할 수 있습니다. 내 공개 키를 게시합니다. 공개 키를 사용하여 편지를 해독 할 수 있다면, 내가 진짜로 보낸 사람이라는 확신을 가질 수 있습니다. 이것이 디지털 서명 체계의 핵심 아이디어입니다.
문제는 키 생성 및 관리 방법이 있어야하며 개인 키에만 적용되는 보호 수준만큼 스키마가 우수하기 때문입니다. 이 작업을 수행하는 데는 여러 가지 방법이 있습니다.
ID 기반 암호화는 알려진 공개 정보 (예 : 전자 메일 주소)에서 개인 키를 구성하는 특수 알고리즘을 제안하여이 key management 문제를 단순화하려고 시도합니다. 여전히 개인적인 측면을 파악하는 것을 어렵게하는 방식으로 이것을 수행하려면 알고있는 다른 비밀을 기반으로 개인 키를 구성하는 신뢰할 수있는 엔터티가 필요합니다. 따라서 이메일 주소를 아는 사람과 의사 소통을하십시오. 신뢰할 수있는 공급자에게 가서 개인 키가 생성되도록 요청합니다. 통신하려는 사람은 사용하는 제공 업체를 알고 해당 공급자로부터마스터 공개 키를 가져옵니다.
이제, 보내려는 사람은 공급자의 일부 마스터 키 정보를 제외하고는 알지 못해도 ID에서 공개 측을 생성 할 수 있습니다. 열쇠는 절대 전달되지 않습니다.
즉, 다음과 같이 보입니다. Alice가 암호화 된 Bob에게 전자 메일을 보내려고합니다. 그들은 둘 다 공급자 인 Tom을 신뢰합니다.
- 앨리스는 이메일 주소가 "alice @ example"인 Tom에게 요청을 보냅니다.COM "과는 대응하는 공개 키 페이지이 있습니다. 개인 키 P을 다시 얻을 수 있지만, 톰 사람에게 그를 보내지 않습니다.
- 밥 톰에 요청을 보내고 톰의 마스터 공개를 얻을 수 키미터.
는
- 앨리스 { "X"} P주는 그녀의 개인 키를 사용하여 그녀의 메시지를 "X"를 암호화한다. (즉 표기 키 P 그냥 "메시지"X ","래핑 "또는 암호화이고.) 앨리스는 그 메시지를 Bob에게 전송합니다.
- 본은 앨리스의 전자 메일 주소와 톰의 마스터 키 m에 대한 지식을 사용하고 계산합니다. p = f ("[email protected]", m). 이제 그는 해독 복호화 ({ "x"P, p)를 적용하고 poof는 Alice의 메시지를 출력합니다.
이러한 구성표에 대한 중요한 점은 몇 가지 주요 관리 문제를 단순화한다는 것입니다. 당신은 여전히 열쇠를 생성 할 필요가 있습니다. 더 나쁜 것은, 그가 모든 것을 알고 있기 때문에 은 정말로입니다. Tom은 모든 것을 알고 있기 때문에 자신의 개인 키를 생성하고 암호화하여 모든 메시지를 본 것처럼 보입니다. 이것이 의미하는 바는 그것이 고유의 핵심 에스크로 계획을 생성한다는 것입니다. 귀하의 개인 키를 찾을 수 있습니다.
몇 가지 방법이 좋습니다. 그것은 잃어버린 열쇠의 문제를 처리합니다. 그러나 사람들이 암호화를 사용하려는 대부분의 이유로 그것은 나쁘다. 이제 누군가 톰을 소환하거나, 그를 때리고 개인 데이터를 얻을 수 있습니다.
결과적으로 ID 기반 암호화만으로는 멋진 생각이지만 많은 시장을 확보하지 못했습니다.
질문을 읽는 사용자가 Google에서 직접 읽을 필요가 없도록 URL을 알려주시겠습니까? –