Consejos sobre contraseñas de logotipos
Hemos recopilado algunas notas sobre los certificados digitales. La tecnología de certificados digitales es una parte importante de la PKI (infraestructura de clave pública). Los métodos de verificación de identidad basados en la tecnología de certificados digitales desempeñan un papel clave en las finanzas, las comunicaciones, Internet, los centros de datos y otros campos. Sin embargo, el sistema PKI que se ha desarrollado durante muchos años no es perfecto, y la gestión del ciclo de vida de los certificados digitales es un tema clave del sistema tecnológico que está atrayendo cada vez más atención: la criptografía basada en identidad (IBC). , está intentando utilizar nuevas formas de resolver los problemas que enfrenta la PKI tradicional. Para golpear mientras el hierro está caliente, escribí una nota de estudio, con la esperanza de que todos sigan estudiando y se mantengan jóvenes para siempre.
Como todos sabemos, en un sistema PKI tradicional, una entidad posee un par de claves: una clave pública y una clave privada que guarda ella misma. En dicho sistema, el remitente de la información necesita obtener correctamente la clave pública del destinatario; de lo contrario, un atacante malicioso puede obtener la información proporcionando una clave pública del destinatario falsa, es decir, un ataque de intermediario.
Para demostrar la confiabilidad de la clave pública del destinatario, los sistemas KPI tradicionales requieren que un tercero confiable vincule la entidad al par criptográfico que posee. Este tercero de confianza, la Autoridad de Certificación (CA), genera un par de claves pública-privada para la entidad después de verificar su identidad y emite un certificado para la entidad que contiene la identidad, la clave pública y la firma digital de la CA. El remitente de la información debe obtener el certificado del destinatario antes de enviar la información. Después de verificar la validez del certificado, el remitente cifra la información utilizando la clave pública del certificado. Se trata de un sistema PKI basado en certificados digitales.
Hay varios problemas en el sistema PKI basado en certificados digitales:
Para resolver algunos problemas del PKI tradicional, el criptógrafo israelí Shamir propuso el criptosistema basado en identidad IBC (IBC) en 1984. cifrado basado en identidad). La idea principal es que el centro de CA no genera un par de claves pública-privada y no utiliza un certificado para transferir la clave pública. En su lugar, utiliza identificadores de usuario, como nombre, dirección IP, dirección de correo electrónico y número de teléfono móvil. y otra información de identificación que representa al usuario como la clave pública. La clave privada la calcula el Centro de generación de claves (KGC) en función de la clave maestra del sistema y el identificador de usuario. La clave privada la calcula el Centro de generación de claves (KGC) en función de la clave maestra del sistema y la identificación del usuario.
Desde que Shamir propuso el concepto de IBC en 1984, IBC permaneció en la etapa conceptual durante más de diez años hasta el año 2000, cuando D. Boneh y M. Franklin y R. Sakai, K. Ohgishi y Two Teams de M. Kasahara propuso un algoritmo de construcción de emparejamientos basado en problemas matemáticos de curvas elípticas, resolviendo los problemas de optimización de seguridad y eficiencia de implementación.
En 2008, IBC se incluyó oficialmente en los estándares de algoritmos nacionales de China y recibió el modelo de algoritmo SM9 emitido por la Administración Estatal de Criptozoología Comercial (SCCA).
El estándar del sistema IBC consta de tres partes: grupo de algoritmos de cifrado y descifrado IBE, grupo de algoritmos de firma IBS y protocolo de autenticación IBKA. Es fácil de entender en comparación con los estándares tradicionales del sistema KPI.
El algoritmo de cifrado y descifrado consta de cuatro partes:
Los pasos principales se describen a continuación:
El algoritmo de firma digital también consta de cuatro partes:
Los pasos principales se describen a continuación:
¿Este proceso se parece a la idea de firma digital del sistema PKI tradicional?
Al igual que los sistemas PKI tradicionales, la verificación de identidad también utiliza los principios de firma y verificación digitales. El principio básico del protocolo es el siguiente (tomando A para verificar B como ejemplo):
Los sistemas PKI tradicionales y los sistemas IBC se basan en tecnología de cifrado de clave pública para garantizar la autenticidad, confidencialidad, integridad y no repudio de los datos. El sistema IBC utiliza un identificador de identidad que representa la unicidad del usuario como clave pública del usuario, y obtiene algunas ventajas naturales que hacen que el sistema IBC sea más fácil de aplicar que el voluminoso sistema de distribución y gestión de certificados de PKI.
Es particularmente importante enfatizar que IBC tiene ventajas en el proceso de procesamiento de certificados digitales, pero no se puede generalizar. Es decir, IBC es un reemplazo integral de la PKI tradicional, y su sistema criptográfico no puede solo. consulte los certificados digitales.
Un cuadro comparativo ampliamente citado de los procesos PKI e IBC muestra claramente la diferencia entre los dos.
Diagrama del sistema PKI:
Diagrama del sistema IBC:
IBC se ha convertido una vez más en un complemento útil de la PKI, pero si el IBC quiere reemplazar completamente a la PKI tradicional Sistema tecnológico y ¡No es fácil!
Los sistemas de marcado de contraseñas no tienen la carga de la administración de certificados, simplifican la implementación de aplicaciones y pueden implementar rápidamente comunicaciones seguras. Son especialmente adecuados para sistemas de correo electrónico seguros, clientes de comunicaciones móviles y usuarios que necesitan enviar mensajes. a personas no registradas.
La Unión Internacional de Telecomunicaciones (UIT) ha adoptado la tecnología IBC como método de verificación para teléfonos móviles de próxima generación. La Administración de Alimentos y Medicamentos de EE. UU. (FDA) también está promoviendo el uso de IBC en los principales entornos sanitarios. En el campo del comercio electrónico, IBC se ha convertido en una de las principales tecnologías para proteger la información de tarjetas de crédito entre terminales POS y centros de liquidación en los Estados Unidos. En Europa, los investigadores de STMicroelectronics colaboraron con el fabricante de tarjetas inteligentes Incard para desarrollar e implementar la implementación de códigos de identificación en tarjetas inteligentes. A nivel nacional, empresas como Huawei, ZTE y Shanghai Bell también han adoptado la tecnología IBC en sus NGN.
A medida que la Administración Estatal de Criptozoología estandarice y promueva el algoritmo SM9, los usuarios se familiarizarán cada vez más con IBC. La tecnología IBC se utilizará ampliamente en correo electrónico seguro, mensajes de texto cifrados, llamadas cifradas, gestión de licencias electrónicas, registros médicos electrónicos, billeteras electrónicas móviles, bibliotecas electrónicas, gestión de tarjetas de identificación y seguridad social, tarjetas de seguro médico y otros campos. Las perspectivas de aplicación de IBC son muy amplias.
¡Sigue aprendiendo y mantente joven para siempre!