私はあなたが尋ねようとしていることは明確ではないので、私はいくつかのことを作り上げて答えようと思います。私が暖かくなったら教えてください
最初に、「IDベースの暗号化」は、キー管理スキームほどの暗号化スキームではありません。公開/非公開、または技術的に "非対称"な暗号化には、2つの鍵があります。そのうちの1つは、暗号化に使用され、1つは解読され、他のものを構築するには指数関数的に難しい(または指数関数的に難しいと考えられる)特殊な性質があります。だから、私は私の秘密鍵を使ってあなたに手紙を暗号化することができます。私は自分の公開鍵を公開する。公開鍵を使って手紙を解読することができれば、本当にそれを送った者であるという保証があります。これはデジタル署名方式の中核的なアイデアです。
問題は、これらの鍵を生成および管理する方法が必要であり、秘密鍵の保護と同じくらいスキームが良いため、難しいことが分かります。これを行うにはいくつかの方法があります。
IDベースの暗号化では、既知の公開情報(秘密鍵を構成する秘密鍵:電子メールアドレスなど)を構成する特別なアルゴリズムを提案することで、このkey management問題を簡素化しようとします。プライベートサイドを把握することが難しいようにこれを行うには、彼らが知っている他の秘密に基づいてプライベートキーを構築する信頼できるエンティティを持つ必要があります。あなたのメールアドレスを知っている人とあなたのコミュニケーションを確立する。信頼できるプロバイダにアクセスして、秘密鍵の生成を要求します。通信する相手は、使用しているプロバイダーを知っていて、マスター公開鍵をそのプロバイダーから取得します。
あなたが送信したい人は、プロバイダーからのいくつかのマスターキー情報以外のことを知らずにIDからパブリックサイドを生成できます。キーは決して方向を伝えません。
つまり、次のようになります。アリスは暗号化されたボブに電子メールを送信します。彼らはどちらもプロバイダーを信頼しています。
- アリスは自分のメールアドレス「alice @ example」でトムにリクエストを送信します。COM」、とは、対応する公開鍵Pがあります。秘密鍵Pを取り戻すが、トムは誰にもそれを送信しません。
- ボブはトムにリクエストを送信し、トムのマスター公衆を取得しますキーメートル。
- アリスは、{「X」}をPを与え、自分の秘密鍵を用いて彼女のメッセージ「X」を暗号化する。(つまり表記は単に「メッセージ 『X』 『ラップ』またはキーPと暗号化されています。)アリスはそのメッセージをボブに送信します。
- ボンはアリスの電子メールアドレスとトムのマスターキーmの知識を使用して計算します。 p = f( "[email protected]"、m)。今度は彼は解読解読({"x")P、p}を適用し、poofはアリスのメッセージになります。
これらのスキームの主な点は、いくつかの重要な管理上の問題を簡素化することです。あなたはまだ鍵を生成する必要があります。さらに悪いことに、は本当にです。Tomはすべてを知っているから、自分の秘密鍵を生成して暗号化することができます。これが意味するのは、固有のキーエスクロースキームを作成するということです。秘密鍵を見つけることができます。
これはいくつかの点で優れています。キーの紛失の問題を処理します。しかし、ほとんどの理由から、人々は暗号化を使いたいと思うので、それは悪いことです。誰かがトムを召喚したり、ただ殴ったりしてプライベートデータを入手することができます。
その結果、IDベースの暗号化だけでは気の利いたアイデアはありますが、市場はあまりありません。
あなたの質問を読んでいる人は、自分でGoogleに問い合わせる必要はないので、いくつかのURLを教えてください。 –