依据IBE技能构建各种安全运用,首先先处理IBE的密钥管理问题。一般,密钥管理问题涉及密钥管理机构建设,以及密钥生命周期内的发生、存储、分发、更新、吊销和归档等技能环节。以下仅对对称加密、PKI和IBE方式下密钥管理部分关键环节进行比较。
密钥管理机构
密钥管理机构是系统默认的可信机构,对称加密方式的密钥管理机构是密钥管理中心( Key Management Center,KMC);PKI方式的密钥管理机构是认证中心( CertificatioAuthority,CA);IBE的密钥管理机构是私钥生成器( Private Key Generator,PKG)。在实践运用中,KMC、CA和PKG在面对大用户量系统需要时,为防止“单点失效”和进步管理功率,都选用分层树型结构的管理机构建设方式。可是,由于PKI跨域穿插认证时需要经过根CA,因而根CA易成为系统瓶颈 ,因而国际标准机构主张CA建设层次最好不要超过3层。KMC的管理机构分层建设一般不存在这种约束,5层结构也有运用,可是跨域密码互通管理也需要经过根KMC,因而根KMC也易成为系统瓶颈。
在IBE中,为处理大规划系统运用中单个PKG在线分发私钥的瓶颈问题, Gentry和Sliver berg提出了依据身份分层结构的HIBE( Hierarchical Identity Based Encryption)公钥机制。HIBE是IBE的扩展,其最大特点是根PKG的私钥结构和身份验证作业可由后代PKG承当,且某个PKG的密钥走漏不会影响其先人PKG安全,也不会影响该域用户私钥安全,从这点来说,IBE更适合大规划、分布式环境中的强安全运用。
密钥产生
对称加密的密钥一般由制密系统离线生产,选用光盘等载体经过人工安全信道交给用户运用。在某些实时性要求较高或具有“一次一密”通讯要求的场合,则选用密钥管理中心或密钥分发设备进行集中式在线生产。
PKI的公钥需要可信CA中心进行身份绑定,并签名证明,而私钥可由用户自己发生和保存,也可由证书管理中心一致发生公/私钥对,加密通讯进程不需要传递私钥,不依赖安全信道,但通讯双方有必要经过CA运用证书进行身份认证。IBE的公钥就是用户的身份标识,而私钥一般由密钥管理机构PKG发生用户在需要私钥时,由PKG依据用户标识核算后发生,并经过安全信道发给用户。
密钥存储
对称加密方式下,一般是将一切用户的密钥存储在专用载体上,经过光盘或注入器一次性经过人工安全信道发给各用户或将各用户的密钥寄存在密钥分发设备中集中保存,经过在线安全信道发给各用户。前者在大用户量时面对存储容量需要大、密钥分发功率低一级问题;后者则有必要保障密钥分发设备的存储安全和传输安全。PKI方式下,一般将各用户的公钥寄存在公用的、在线运转的LDAP目录库中集中保存,各用户均可拜访和下载,因而特殊运用下的公钥证书安全存储和拜访操控是极端必要的;而私钥则选用IC卡或USB-Key等载体寄存,要求用户自己安全保存。这种方式不需要在终端用户本地存储很多证书,但当系统规划越来越大时,巨大的证书库较难保护,对系统根CA的处理才能要求较高。IBE方式下,公钥就是用户自己的唯一性标识,私钥则由用户向PKG请求,PKG核算出用户私钥后,一般不保存私钥,因而IBE不存在密钥存储问题。可是,当PKG的系统主密钥S走漏,或PKG发生用户私钥后私自保存,则将面对用户私钥走漏的问题,即IBE的密钥保管问题。
密钥分发、替换与吊销
对称加密方式下,用于事务加密的用户作业密钥可选用离线、在线分发或替换方式;而用于作业密钥分发保护的用户管理密钥则有必要选用经由人工安全信道的离线分发或替换方式,不然在线安全信道无法树立。当一个通讯群组中,某个用户的密钥走漏后,要及时替换一切用户密钥,确保安全组通讯是较为困难的,特别是当系统规划较大时。
PKI方式下,公钥证书选用离线分发,经由LDAP目录库在线管理和替换方式;而用户私钥也一般选用离线分发,当用户丢掉私钥需要替换时,有必要连同公钥证书一起替换,而被吊销的证书有必要放入在线运转的证书吊销列表系统中供其他用户查询、获悉。当系统规划较大时,证书吊销列表保护本钱较高。
IBE方式下,用户的公钥无须分发,而用户的私钥由PKG依据用户挑选的公钥来发生,由于私钥滞后于公钥发生,所以一般选用在线分发私钥的方式。在IBE中,用户公钥(即身份)无须替换,用户私钥替换相对PKI简略,如只需用户在挑选公钥的时分加上时间段字符串作为公钥的一部分,则可让私钥依据需要替换,即超过有效期的私钥就不再运用。