公钥由可信的认证机构认证,以确保密钥的完整性和声称拥有相应私钥的实体的真实性。
在这个公钥证书中,什么是隐式证书和显式证书?
发布于 2014-06-23 20:20:27
证书在身份和公钥之间建立链接;该链接由具有某种数字签名或其他类似密码绑定的证书颁发机构“保证”。
关于“隐式证书”的维基百科页面 (由@Clayton指出)描述了一个概念,其中公钥算法是这样的,使得公钥、密钥所有者名称和CA的签名在某种程度上被合并成一个轻量级元素。这一概念似乎是从ECQV算法中出现的,“隐式证书”是作为该算法的销售推销而发明的。实际上,您可以从Certicom中找到(稍微带有营销色彩的)描述。它似乎(可能)受制于大量的专利(例如这一个)。
虽然这个概念是通用的,但我只知道一个实际的实现,即ECQV。它没有标准化,也没有部署现在还没有。
在ECQV中,算法的机制是将公钥和CA的排序签名存储到单个元素中,而元素不大于公钥。试图为给定用户使用隐式证书的系统需要三个元素:
ECQV算法采用所有三个元素输出用户的公钥。这是隐含的,因为还不知道证书是否真的存在;例如,给定隐式证书C和CA公钥P,ECQV算法说:如果证书C属于用户U,那么U的公钥是K。所有的“隐式”都驻留在" if“中。
一个大致相似的概念,但更极端,是基于身份的密码。在基于ID的密码中,更多的数学是针对这个问题(椭圆曲线上的配对.)从而达到更好的效果:删除证书。证书是如此的隐含,以至于它根本不需要存在。使用基于ID的加密技术,用户的身份就是他的公钥.基于ID的密码比隐式证书“更好”,因为它允许突如其来地使用公钥。例如,考虑向某人发送加密邮件的问题(让我们称他为Bob):
在我看来,隐含的证书概念,即ECQV,很难找到一些市场份额;它被挤压在“正常”证书( ECQV仅提供一些感知的性能优势(更多的情况下,这种优势不相关)和基于身份的密码(它提供了一些真正的结构优势)之间。
(据报道,Certicom和其他专利所有者仍然通过激烈的游说,在一些标准化委员会中成功地推动了他们的算法。不过,我自己也没有亲眼目睹过这样的事情。)
发布于 2014-05-24 19:16:19
大多数PKI系统使用显式证书。那是,
传统的显式证书由三个部分组成:标识数据、公钥和将公钥绑定到用户身份数据(ID)的数字签名。数字证书由受信任的第三方创建,其签名可以由网络中的任何人独立验证。公钥、ID和数字签名是构成证书物理大小的不同的数据元素。“隐含证书”,Wiki {强调地雷}
证书之所以是显式的,是因为它包含将公钥绑定到标识数据(ID)的证书颁发机构(CA)的数字签名。在验证显式证书上的签名时,我们知道ID所描述的人将持有相应的私钥,并且他/她将是唯一拥有该私钥的人。
在PKI中,隐式证书是一个占用空间小得多的可变系统(因此在受限环境中很有用)。它们仍然由三个主要元素/部分(ID、公钥、数字签名)组成。然而,这些部分被压缩到与公钥相同的空间中(Wiki使用了附加的短语)。这种数学翻译/压缩带来了一些问题,并具有以下独特的特点:
发布于 2019-05-28 04:05:44
多亏了托马斯·波宁,他让这个数字对我来说更清晰了。
这里添加一些关于基于ID的证书系统和隐式证书系统的注释。
当A想将消息发送到特定的目的地时,假设B。那么,基于ID的证书系统允许A通过使用B的ID作为公钥直接与B进行保密通信。
当A想向很多人广播并显示他的身份验证时,基于ID的系统就不能工作了。隐式证书工作。A可以使用他的隐式证书加上他的ID来声称他是一个身份验证者。
在被美国政府在v2x系统中列为国家标准的IEEE1609.2中,隐式证书是其核心技术。v2x系统需要广播。
https://security.stackexchange.com/questions/57402
复制相似问题