あなたが何を尋ねようとしているのかわからないので、いくつかのことをでっちあげて答えます。熱くなったら教えて
まず、「ID ベースの暗号化」は実際には暗号化方式ではなく、鍵管理方式です。公開/非公開 (技術的には「非対称」) 暗号化には、2 つのキーがあります。それらの 1 つは暗号化に使用され、もう 1 つは復号化に使用され、そのうちの 1 つを知っていても、もう 1 つを構築するのは指数関数的に難しい (または指数関数的に難しいと考えられている) という特別な特性があります。したがって、たとえば、秘密鍵を使用してあなたへの手紙を暗号化できます。公開鍵を公開します。公開鍵を使って手紙を解読できれば、本当に私が手紙を送ったことを確信できます. これは、デジタル署名スキームの核となる考え方です。
問題は、これらのキーを生成および管理する方法が必要なことです。これは難しいことが判明しました。これは、スキームが秘密キーに対する保護と同じくらい優れているためです。これを行うにはいくつかの方法があります。
ID ベースの暗号化は、既知の公開情報 (電子メール アドレスなど) から秘密鍵を作成する特別なアルゴリズムを提案することで、この鍵管理の問題を単純化しようとします。プライベート側を把握するのが難しい方法でこれを行うには、知っている他の秘密に基づいて秘密鍵を構築する信頼できるエンティティが必要です。だから、あなたのメールアドレスを知っている人とのコミュニケーションを確立する. 信頼できるプロバイダーにアクセスして、秘密鍵の生成を依頼します。通信相手は、あなたが使用しているプロバイダーを知っており、そのプロバイダーからマスター公開鍵を取得します。
これで、送信先の人は、プロバイダーからのマスター キー情報以外は何も知らなくても、ID からパブリック サイドを生成できます。キーは決して送信されません。
つまり、次のようになります。Alice は、暗号化されたメールを Bob に送信したいと考えています。どちらもプロバイダーである Tom を信頼しています。
- Alice は Tom にメール アドレス "alice@example.com" でリクエストを送信し、秘密鍵Pを取得します。対応する公開鍵pがありますが、トムはそれを誰にも送信しません。
- Bob は Tom にリクエストを送信し、Tom のマスター公開鍵 mを取得します。
- アリスはメッセージ「x」を自分の秘密鍵で暗号化し、{"x"} Pを与えます。(その表記法は、単に「メッセージ "x" "ラップされた"」またはキーPによる暗号化です。) 次に、アリスはそのメッセージをボブに送信します。
- Bon は、Alice の電子メール アドレスと Tom のマスター キーmに関する知識を使用して計算します。p=f ("alice@example.com", m ). ここで、彼は復号化 decrypt({"x")P, p) を適用すると、アリスのメッセージが表示されます。
これらのスキームの重要な点は、いくつかの重要な管理上の問題を単純化することですが、それはわずかにすぎません。さらに悪いことに、Tom を本当に信頼する必要があります。Tom はすべてを知っているからです。Tom はあなたの秘密鍵を生成し、それを使って暗号化し、どんなメッセージもあなたから来たように見せることができます。これが意味することは、固有のキー エスクロー スキームを作成することです。あなたの秘密鍵を見つけることができます。
いくつかの点でこれは良いことです。鍵の紛失の問題を処理します。しかし、人々が暗号化を使いたがる理由のほとんどは、悪いことです。これで、誰かがトムを召喚するか、単に彼を殴り、あなたの個人データを入手することができます.
その結果、ID ベースの暗号化だけでも気の利いたアイデアですが、多くの市場はありません。