Keys

在基於身份的加密中,私鑰是如何交給使用者的?

  • January 9, 2017

我在我的應用加密項目中以原始形式使用 IBE。我看過很多關於 IBE 的文章,但沒有發現使用者如何獲取私鑰是通過 EXTRACT 方法後由 PKG 生成的。所以,我的問題是:在 EXTRACT 方法之後將私鑰交給使用者的最佳做法是什麼?

在您考慮如何管理密鑰之前,加密貨幣很好而且很乾淨。通用基於身份的加密 (IBE) 方案有一個巨大的缺點,即受信任的密鑰機構某些使用者生成私鑰,並且必須向使用者提供該密鑰。IBE 最常見的場景是企業環境,所以我只會在那個環境中解決這個問題。請注意,所有通信都應進行 TLS 加密。

  1. 如果使用者註冊,他們將獲得一個電子郵件帳戶和一個以該電子郵件帳戶為身份的私鑰。IBE 方案中的安全遊戲通常認為攻擊者可以註冊許多電子郵件帳戶,因此向這些帳戶請求許多私鑰。當攻擊者無法導出另一個使用者身份的私鑰時,這些方案被證明是安全的。

這很好用,但使用者必須自己處理密鑰,甚至可能無意中放錯位置或洩漏它。 2. 在企業環境中,我們通常有一個 IT 部門來設置企業工作站或在 BYOD 設備上添加安全容器。該管理員肯定可以將該使用者的私鑰寫入 USB 密鑰並將其複製到使用它的軟體的配置中。這使使用者更難做一些愚蠢的事情。請記住,始終可以根據電子郵件帳戶重新生成私鑰。 3. 其他硬體也是可能的。管理員可以生成私鑰並將其推送到智能卡,然後將其親自交給使用者。

這有一個額外的好處,即使用者不能真正複製他們的權限,因為智能卡通常具有硬體強制複製保護。他們仍然可以把他們的卡給別人。

如果使用者濫用其權限訪問某些數據,請確保擁有必要的日誌和系統來檢測這些事件。

您可以實現一個密鑰生成中心和一個密鑰分發中心。您必須將其定義為Trusted Authority

提示:如果您需要動態系統,請在使用者請求後使用**HTTPS發送此密鑰。**但是,您可以將其發送到電子郵件地址並保存以使用它。

引用自:https://crypto.stackexchange.com/questions/42879