
公鑰密碼學解決了經典的對稱密碼體制所固有的密鑰管理困難問題, 並且给予了不可否認性的理想處理方法, 使得密碼學在網絡和信息安全中發揮愈加突出的效果。公鑰加密和密鑰協商為密鑰管理供給了有用的途徑, 數字簽名為滿意不可否認性供給了有用的處理方法。因此,公鑰密碼體制為現代信息社會的網絡與信息安全供給了重要的理論和技術支撐。
公鑰密碼系統在實際使用中,必須给予保證用戶公鑰真實性和有效性的可靠途徑。傳統的解決方法是使用公鑰基礎設施(public key infrastructure, PKI)。PKI的核心組成部分是證書中心(certificate authority,CA),CA 為系統中用戶簽發公鑰證書,從而保證用戶公鑰的真實性和有效性。
CA維護着一個動態的證書庫,該證書庫向網絡中的一切用戶開放。然而在實際使用中,證書的發生、傳輸、驗證、更新、吊銷等過程不僅複雜並且代價很高。
為了簡化證書管理,降低運行代價,專家提出了基於身份的密碼系統,比較理想地解決了公鑰的真實性問題,避免了傳統公鑰密碼系統中對證書的使用和驗證過程。
在基於身份的密碼體制中,不再使用證書來認證用戶的公鑰,因為用戶的公鑰是一些能夠僅有斷定他身份的公開信息,比方用戶的身份證號碼、手機號碼、E-mail地址等。在該密碼體制中,用戶的私鑰是由一個可信中心PKG使用他掌握的唯一主密鑰產生的。
正是因為這一點,根據身份的密碼體制有一個與生俱來的缺陷,那就是密鑰保管問題,即PKG知道任何用戶的私鑰。不誠實的PKG能夠竊聽任何用戶的保密通訊,也能夠假造任何用戶的簽名。
針對基於身份的密碼體制的這一弱點,有專家提出了無證書公鑰密碼體制的概念。在該體制中,用戶的私鑰由兩部分組成,分別由用戶自己和可信的第三方密鑰生成中心(key generation center, KGC)產生。也就是說,KGC 只能產生用戶私鑰的一部分信息,而不能獲知用戶的完整私鑰。這樣就克服了基於身份的密碼體制中固有的密鑰託管問題。
簽密的概念是於1997年第一时间提出,並給出了一個具體的簽密方案。該方案的效率遠遠高於傳統的先簽名後加密模式,是同時實現保密和認證的比較理想的方法。隨着簽密技術的开展, 一些更有效的簽密方案相繼被提出。
無證書公鑰密碼體制是在根據身份的公鑰密碼體制的基礎上提出來的一類新式公鑰密碼體制。它既堅持了根據身份的公鑰密碼體制不需求運用公鑰證書的優點,又較好地處理了它所固有的密鑰保管問題。簽密把公鑰加密和數字簽名有機結合在一起,可以在一個合理的邏輯過程內一起完成公鑰加密和數字簽名兩項功能,而其核算量和通訊本錢都要低於傳統的“先簽名後加密”模式。學術界已提出若干高效的簽密計劃,但這些計劃或需求證書辦理或存在密鑰保管問題,使其在實際中的使用受到了必定的約束。因而規劃無證書體制下安全高效的簽密計劃是密碼學和信息安全範疇受到高度重視的研究課題。
