Un poco de conocimiento sobre cómo identificar contraseñas
Como todos sabemos, bajo el sistema PKI tradicional, una entidad tiene un par de claves: una es la clave pública; la otra es la clave privada que guarda. En dicho sistema, el remitente de la información necesita obtener correctamente la clave pública del destinatario; de lo contrario, puede haber un ataque malicioso para obtener información proporcionando la clave pública falsa del destinatario, es decir, un ataque de intermediario. .
Para demostrar la credibilidad de la clave pública del destinatario, los sistemas KPI tradicionales requieren que un tercero confiable vincule la entidad y su par de contraseñas. Un tercero confiable, la Autoridad de Certificación (CA), genera un par de claves pública-privada para la entidad después de verificar la identidad de la entidad y emite un certificado para la entidad. El certificado contiene la identidad, la clave pública y la firma digital de la entidad. la autoridad de certificación. El remitente de un mensaje debe obtener el certificado del destinatario antes de enviar el mensaje. Después de verificar la validez del certificado, el remitente utiliza la clave pública del certificado para cifrar. Se trata de un sistema PKI basado en certificados digitales.
Hay varios problemas en los sistemas PKI basados en certificados digitales:
Para resolver algunos problemas de la PKI tradicional, el criptógrafo israelí Shamir propuso en 1984 un criptosistema basado en identidad, llamado IBC. (Criptografía basada en identidad). La idea principal es que el centro de CA no necesita generar un par de claves pública-privada y no necesita utilizar un certificado para transferir la clave pública. En cambio, la información de identidad del usuario, como el nombre, la dirección IP, la dirección de correo electrónico y el número de teléfono móvil, se utilizan como claves públicas, y el Centro de generación de claves (KGC) calcula la clave privada en función de la clave maestra del sistema y la identidad del usuario.
Desde que Shamir en 1984 propuso la idea de IBC durante más de diez años, ésta ha permanecido en fase conceptual hasta el año 2000, cuando dos equipos formados por D. Boneh y M. Franklin, además de R. Sakai, K. Ohgishi y M. Kasahara Se propuso un algoritmo de construcción de emparejamientos basado en problemas matemáticos de curvas elípticas, que resolvió los problemas de optimización de seguridad y eficiencia y, en última instancia, condujo a nuevos desarrollos en la identificación de contraseñas. En 2008, China incorporó oficialmente el IBC a los estándares de algoritmos nacionales de China y obtuvo el modelo de algoritmo SM9 emitido por la Administración Nacional de Criptozoología Comercial.
Los estándares del sistema IBC incluyen principalmente el grupo de algoritmos de cifrado y descifrado IBE, el grupo de algoritmos de firma IBS y el protocolo de autenticación IBKA. Cuando lo comprende, en comparación con los estándares tradicionales del sistema KPI, en realidad es muy fácil de entender.
El algoritmo de cifrado y descifrado consta de cuatro partes:
Los pasos principales se describen a continuación:
El algoritmo de firma digital también consta de cuatro partes:
Los pasos principales se describen a continuación:
¿Este proceso tiene el mismo aspecto que la firma digital del sistema PKI tradicional?
En comparación con el sistema PKI tradicional, la autenticación de identidad utiliza el principio de firma y verificación digitales. El principio básico del protocolo es el siguiente (tomando A para autenticar a B como ejemplo):
Este proceso parece ¿Es lo mismo que la autenticación de identidad del sistema PKI tradicional?
Los sistemas PKI tradicionales y los sistemas IBC se basan en criptografía de clave pública para garantizar la autenticidad, confidencialidad, integridad y no repudio de los datos. El sistema IBC utiliza la identidad única del usuario como clave pública del usuario y obtiene algunas ventajas naturales, lo que hace que el sistema IBC sea más fácil de aplicar que el enorme sistema de emisión y gestión de certificados de PKI.
Cabe recalcar que IBC sí tiene ventajas en los certificados digitales, pero no se puede generalizar. Se cree que IBC es una solución integral para reemplazar la PKI tradicional, y el sistema criptográfico no puede referirse únicamente a certificados digitales.
Los diagramas de flujo de PKI e IBC citados en todas partes muestran claramente las diferencias entre ellos.
Diagrama del sistema PKI:
Diagrama del sistema IBC:
Nuevamente, IBC es un complemento útil de PKI, pero no podemos simplemente pensar que IBC reemplaza completamente a la PKI tradicional. .sistema técnico!
Este sistema de contraseña de identificación no tiene carga de administración de certificados, simplifica la implementación y la aplicación y puede realizar rápidamente una comunicación segura. Es especialmente adecuado para sistemas de correo electrónico seguros, clientes de comunicaciones móviles y usuarios que necesitan enviar información a no registrados. personas.
La Unión Internacional de Telecomunicaciones (UIT) ha adoptado la tecnología IBC como tecnología de certificación para teléfonos móviles de próxima generación. La Administración de Alimentos y Medicamentos de los Estados Unidos (FDA) también está promoviendo la aplicación del IBC en las principales instituciones médicas. En el campo del comercio electrónico, IBC se ha convertido en una de las principales tecnologías en los Estados Unidos para proteger la información de las tarjetas de crédito entre terminales POS y centros de compensación. En Europa, los investigadores de STMicroelectronics están trabajando con el fabricante de tarjetas inteligentes Incard para desarrollar e implementar conjuntamente la implementación de códigos de identificación en tarjetas inteligentes. A nivel nacional, empresas como Huawei, ZTE y Shanghai Bell también han adoptado la tecnología IBC de NGN.
A medida que las autoridades de contraseñas estandaricen y promuevan el algoritmo SM9, los usuarios se familiarizarán cada vez más con las contraseñas de identidad. La tecnología de criptografía de identidad se puede utilizar ampliamente en muchos campos, como correos electrónicos seguros, mensajes de texto cifrados, llamadas cifradas, gestión de licencias electrónicas, registros médicos electrónicos, billeteras electrónicas móviles, bibliotecas electrónicas, tarjetas de identificación, seguridad social, seguros médicos, etc. IBC tiene amplias perspectivas de aplicación.
¡Sigue aprendiendo y mantente joven para siempre!