999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

電子郵件IBE加密研究

2018-03-23 08:23:41龍毅宏
軟件 2018年2期

龍毅宏,黃 強,王 維

(武漢理工大學信息工程學院,湖北 武漢 430070)

0 引言

電子郵件是人們常用的信息傳遞工具,許多的敏感和重要信息都是通過電子郵件傳送的,保證電子郵件安全非常重要。目前保證電子郵件安全的技術方案主要有兩種,PGP(Pretty Good Privacy)[1],和S/MIME(Secure/Multipurpose Internet Mail Extensions)[2],這兩種技術方案都是采用公鑰密碼技術,都能實現電子郵件的消息鑒別和數據保密。S/MIME 基于 PKI(Public Key Infrastructure)[3,4]安全技術體系,它通過 CA認證機構簽發的數字證書實現電子郵件的數字簽名和數據加密。PGP與S/MIME的公鑰管理機制不同,它的公鑰發布不是通過 CA認證機構,而是通過社交網絡傳播。目前的大部分的標準郵件客戶端,如微軟 Outlook、Mozilla Thunderbird(雷鳥),都支持基于數字證書的電子郵件安全保護,同時,許多的郵件客戶端也通過插件(Plug-in)技術支持基于PGP的郵件安全。

采用傳統的公鑰密碼技術對電子郵件進行郵件加密的最大問題是:郵件加密方必須事先獲得并配置加密郵件接收方的公鑰(如數字證書),并在加密郵件接收方的公鑰更新后及時獲得并配置接收方更新的公鑰,這對用戶特別是普通用戶而言是一件非常麻煩的事。實際上,數據加密方要事先獲得加密數據接收方的公鑰是傳統公鑰密碼體制的一個普遍性的問題,這一問題妨礙了公鑰密碼技術的廣泛應用。為了解決公鑰密碼體制在應用中存在的問題,人們提出了基于標識的密碼體制(Identity Based Cryptography,IBC)[5-10],包括基于標識的簽名(Identity Based Signature)[5,6]和基于標識的加密(Identity-Based Encryption)[7-10]。IBC密碼體制屬于公開密鑰密碼體制,其將用戶的一個身份標識(比如 Email地址、手機號、身份證號等)作為用戶的公鑰,同時用戶身份標識對應一個私鑰,私鑰由一個私鑰生成器(Private Key Generator,PKG)根據用戶標識計算得到。

基于IBC(IBE)進行加密數據交換時(如加密郵件),加密數據的發送方(如加密郵件的發送方)只需使用加密數據接收方(如加密郵件接收方)的一個身份標識(如接收方的電子郵箱地址)作為公鑰進行數據加密即可;而加密數據(加密郵件)的接收方使用從 PKG獲得的身份標識對應的私鑰對加密數據(加密郵件)進行解密即可。

IBC特別是IBE很好地解決了公鑰分發、獲取的問題,使得公鑰密碼技術的應用變得容易。雖然 IBE技術具有很多獨特的優點,但它目前的最大的問題是缺少應用的支持,目前IBE應用研究得最多的還是電子郵件加密[11-14]。但已有的方案都存在不足。劉鏹等人[11]以及趙旭東[12]的論文都沒有給出IBE郵件客戶端的具體實現,更沒有說如何在已有郵件客戶端上實現IBE郵件加密。劉丹[13]等人則是自己開發出了基于IBE安全的電子郵件系統,不能在已有郵件客戶端上實現 IBE郵件加密、解密。李海江[14]采用Outlook的加載項技術,由Outlook的加載項直接進行電子郵件IBE加密、解密。這種方案本文作者也曾采用過,這種方案存在如下問題:(1)與Outlook已有的安全功能不兼容,比如,Outlook本身有發送加密郵件的選項,如果用戶發送時選擇了 Outlook的加密選項,則IBE加密無法正常實現;(2)處理起來非常麻煩,比如,加載項自己要判斷接收的郵件是否被加密,而且是否被 IBE加密;(3)在郵件有附件時處理起來更麻煩;(4)與S/MIME不兼容。

本研究以電子郵件IBE加密為突破口,解決IBE的應用問題。

1 基于偽RSA密鑰的IBE密碼技術

目前的很多加密應用都支持基于 RSA公開密鑰密碼算的數據加密和解密,因此,如果引入一種偽RSA密鑰,以偽RSA密鑰為橋梁,將使得使用RSA密碼算法的加密應用能夠使用IBE密碼算法進行數據的加密和解密,這種案具體如下。

所謂偽RSA密鑰,即假RSA密鑰,包括偽RSA公鑰和偽RSA私鑰,它的密鑰數據在數據結構上與RSA密鑰的密鑰數據一樣,但它的密鑰數據中存放的不是真正的RSA密鑰數據,而是IBE密鑰數據。為了區分真正的RSA密鑰和偽RSA密鑰可以采用在 RSA密鑰數據結構的某幾個約定的數據位上加上特殊的標志,所選擇的這些數位對于真正的RSA密鑰而言,不可能是這個特殊標志的值,或者是這個特殊標志的值的概率幾乎為零。

基于偽 RSA密鑰,再實施一個通過標準 RSA密碼接口,如Windows CSP的CyrptoSPI、RSA公司的PKCS#11[15],提供IBE密碼功能的IBE密碼模塊。當加密應用通過RSA密碼接口使用RSA密鑰調用密碼功能時,IBE密碼模塊通過RSA密鑰數據中的特征位判斷使用的RSA密鑰是真正的RSA密鑰還是偽RSA密鑰,并將針對偽RSA密鑰的密碼功能調用轉化成針對相應IBE密鑰的密碼功能調用。

在IBE的具體應用中,通常將一個身份標識與一個時間段結合,形成一個擴展身份標識:<身份標識> || <時間期限>,這里,<身份標識>指身份標識的字串表示,<時間期限>指時間段的字串表示(如用2013-8-28:2013-9-28,表示時間期限2013年8月28日到2013年9月28),“||”表示身份標識字串和時間期限字串的組合;用時間期限限定的擴展身份標識僅在對應時間期限用于數據加密,并對應有一個IBE私鑰用于數據解密。

采用時間期限對身份標識的使用進行限定降低了身份標識的私鑰泄露所帶來的風險,但也給基于偽RSA密鑰的數據加密和解密帶來了額外的問題:如果不同的IBE密鑰對對應不同的偽RSA密鑰對,那么,IBE密鑰對更新后,加密應用的用戶需要定時進行偽RSA密鑰對的更新和配置,IBE密碼模塊需要定時創建新的IBE私鑰對象,這當然很麻煩。那么,能否將不同的IBE密鑰對對應到同一個的偽RSA密鑰對?這樣將能避免定時進行偽 RSA密鑰對的更新和配置的問題。但這又帶來額外的問題,進行數據加密時,IBE密碼模塊可以根據當前時刻知道使用哪個IBE公鑰(即擴展身份標識)進行加密,但進行數據解密時,IBE密碼模塊如何知道使用哪個私鑰進行解密?本研究的方案如下:

IBE密碼模塊通過標準 RSA接口提供密碼功能;一個身份標識在IBE密碼模塊中對應一個IBE密鑰組,這個密鑰組是由同一個身份標識對應于不同時間段的擴展身份標識對應的IBE私鑰或密鑰對所組成,這個IBE密鑰組對外作為一個密鑰對象用一個密鑰對象標識符標識、并通過密鑰對象標識符對外使用(這與通常的密鑰對象不同)。

每個身份標識對應一個偽RSA密鑰對,偽RSA公鑰和偽 RSA私鑰的數據結構中存放的是身份標識或身份標識的散列值,以及一些密碼運算時所需的輔助信息。

當密碼應用程序和密碼管理工具調用IBE密碼模塊的接口請求生成一個RSA密鑰對時,IBE密碼模塊在內部生成一個(空的)IBE密鑰組,并返回生成的IBE密鑰組的密鑰對象標識符。

當密碼應用程序導入并使用一個 RSA公鑰進行數據加密時,IBE密碼模塊根據密鑰數據中的特征數據判斷導入的RSA公鑰是真正的RSA公鑰還是偽RSA公鑰,若是真正的RSA公鑰,則使用RSA密碼算法進行數據加密運算,若是偽RSA公鑰,則根據當前時刻,確定合適的擴展身份標識,并用擴展身份標識采用IBE密碼算法進行數據加密運算;在完成加密后,IBE密碼模塊將當前使用的擴展身份標識的限定時間段作為附件數據填充到加密運算的結果中(密碼運算的直接結果中,非PKCS#11中的密鑰標識信息中)。

當密碼應用程序以使用 RSA私鑰的方式通過IBE密鑰組的密鑰對象標識符使用密鑰對象進行數據解密時,IBE密碼模塊從待解密的數據中獲得加密時的擴展身份標識的限定時間段,然后查看 IBE密鑰組中是否有對應時間段的IBE私鑰,若有,則使用對應時間段的IBE私鑰進行數據解密運算,否則,調用IBE密鑰服務客戶端、連接IBE密鑰服務系統獲取對應的IBE私鑰。

在需要進行IBE私鑰更新或恢復時,IBE密碼模塊自動調用IBE密鑰服務客戶端從IBE密鑰服務器獲取更新的IBE私鑰或恢復IBE私鑰;在更新或恢復IBE私鑰的過程中,IBE密碼模塊以密碼模塊中存儲的當前有效的IBE私鑰作為客戶端用戶身份證明的私密數據(這樣就無需手工干預)。

目前采用公開密鑰密碼技術(如RSA)的密碼應用通常不是直接使用公開密鑰對的,而是通過X.509數字證書[16],如RSA X.509數字證書。在進行數據加密時,密碼應用通過配置信息找到要使用的數字證書,或者在已有的多個數字證書中提示用戶選擇要使用的數字證書,然后從數字證書中獲取公鑰,然后將獲取的公鑰提交給密碼模塊進行數據加密運算;而在進行數據解密時,密碼應用從加密數據中獲得加密時所用數字證書的標識信息(如PKCS#7即CMS[17]格式的加密數據中包含的加密時所用數字證書的簽發者名和序列號),然后在證書庫或密碼模塊中找到對應的帶私鑰的數字證書,然后再使用存儲在密碼模塊中的數字證書的私鑰進行數據解密運算。

由于目前的絕大多數公鑰密碼應用都支持RSA數字證書,因此,使得支持RSA數字證書的密碼應用能夠使用IBE密碼技術進行數據加密、解密的一種方案是引入偽RSA數字證書。所謂偽RSA數字證書,是一種采用X.509標準格式、標識為使用RSA密鑰的數字證書,只是數字證書上的用戶公鑰不是真正的RSA公鑰,而是包含用戶身份標識的偽RSA公鑰,而數字證書的私鑰對象是前面所述的IBE密碼模塊中的IBE密鑰組密鑰對象。這樣,支持RSA數字證書的公鑰密碼應用可以像使用 RSA數字證書一樣使用偽 RSA數字證書進行數據的加密、解密,而通過IBE密碼模塊實際上被轉化為IBE數據加密、解密。

如果偽RSA數字證書也是通過一個CA系統簽發,那么此方案有傳統數字證書方案一樣的問題。對此,本研究的方案如下:

引入一個偽RSA數字證書簽發工具,并安裝在每個IBE密碼算法的使用者(用戶)的計算機上;每個用戶計算機上的偽 RSA數字證書簽發工具自動生成一個帶私鑰的RSA根CA證書,用于簽發偽RSA數字證書,并將生成的RSA根CA證書安裝到可信任的根 CA證書庫中;每個用戶計算機上生成的RSA根CA證書具有一樣的簽發者名,一樣的證書序列號,但對應的RSA密鑰對不一樣(這不影響偽證書的使用);加密郵件發送者、接收者自己使用工具生成郵件接收者的不帶私鑰或帶私鑰的偽偽RSA數字證書。

但這種方案仍存在不足,它需要用戶手工操作,本研究通過插件來解決這一問題。

2 基于插件的IBE郵件加密

郵件客戶端,如微軟的 Outlook,Mozilla的雷鳥等,通常有專門的聯系人通訊薄或地址薄;使用數字證書進行郵件加密的郵件客戶端會通過一定的方式(手工或其他方式)將聯系人的加密數字證書配置在通訊薄或地址薄中的聯系人的聯系信息中;在進行郵件加密時,郵件客戶端從通訊薄或地址薄的聯系人信息中獲得加密郵件接收者的加密數字證書,并用獲得加密數字證書對郵件進行加密。當接收到加密郵件后,郵件客戶端會從郵件客戶端所使用的密碼模塊所對應的證書庫中查找對應的帶私鑰的數字證書,然后通過密碼模塊使用數字證書的私鑰對加密郵件進行解密。另外,郵件客戶端在進行郵件加密時,還需要使用郵件發送帳戶對應的帶私鑰的數字證書,因此,郵件客戶端的要發送加密郵件的帳戶還需要配置對應的(發件者本人的)帶私鑰的數字證書。

郵件客戶端使用數字證書進行電子郵件加密的最大問題是加密郵件的發送者需事先獲得加密郵件接收者的加密數字證書,并將加密數字證書配置到郵件客戶端的聯系人通訊薄或地址薄中的聯系人信息中,這對于用戶而言是一件非常麻煩的事。要使得使用數字證書進行郵件加密的郵件客戶端能夠通過偽 RSA數字證書實現郵件的IBE加密,并避免用戶手工配置郵件接收者的偽RSA數字證書,那么需要通過一定的技術手段自動在聯系人通訊薄或地址薄中的聯系人信息中自動配置郵件接收者的偽RSA數字證書。

有些郵件客戶端,如Outlook,雷鳥等,提供了通過加載項(Add-Ons)擴展程序功能的機制。加載項是插入到郵件客戶端的郵件發送和接收或讀取處理過程中的一種插件(Plug-in),能對郵件客戶端的事件進行響應和處理。本研究的基于加載項(即插件)的電子郵件IBE加密方案如圖1所示。

圖1 基于加載項的郵件IBE加密方案Fig.1 Add-on based Email Encryption with IBE

這里的郵件客戶端是支持使用數字證書進行郵件加密和解密、并提供加載項機制擴展功能的電子郵件專用客戶端。

這里的IBE密碼模塊是前面所述的基于偽RSA密鑰及RSA密碼接口、提供IBE密碼功能的密碼模塊,此IBE密碼模塊是(或配置為)郵件客戶端進行郵件加密和解密時所使用的密碼模塊;IBE密碼模塊中的IBE密鑰組密鑰對象是帶私鑰的偽RSA數字證書的私鑰對象。

這里的偽 RSA數字證書是作為郵件客戶端使用IBE加密算法進行郵件加密和解密橋梁的X.509格式的具有加密用途的偽 RSA數字證書;偽 RSA數字證書被保存在郵件端所使用的密碼模塊所對應的證書庫中(若郵件客戶端使用的密碼模塊是Windows CSP,則對應的證書庫是Windows證書庫,若是PKCS#11,則證書庫在PKCS#11中)。

這里的偽 RSA數字證書生成模塊在需要的時候被IBE加載項調用用于生成偽RSA數字證書,并由IBE加載項將所生成的偽RSA數字證書放入到郵件客戶使用的密碼模塊(即IBE密碼模塊)所對應的證書庫中。

這里的IBE密鑰服務客戶端,是IBE密碼模塊與IBE密鑰服務器交互、獲取IBE公開參數以及用戶身份標識對應的IBE私鑰的動態庫。

這里的IBE加載項是擴展郵件客戶端功能的插件,在郵件客戶端啟動以及發送和接收或讀取郵件時被觸發調用,并對涉及加密郵件的發送和接收或讀取操作進行處理。

當電子郵件客戶端啟動時,IBE加載項檢查郵件客戶端中的每個發件人郵箱帳戶在郵件客戶端所使用的證書庫中是否有對應的帶私鑰的偽RSA數字證書,若沒有,則調用偽RSA數字證書生成模塊生成與發件人郵件帳戶相對應的帶私鑰的偽RSA數字證書;之后,IBE加載項進一步檢查郵件客戶端中的每個發件人郵箱帳戶是否已配置使用帶私鑰的偽RSA數字證書進行郵件加密,若沒有,則進行配置。

當電子郵件客戶端發送加密郵件時,IBE加載項根據不同情況分別按如下方式進行處理:

若郵件客戶端從聯系人通訊薄或地址薄中獲取加密郵件接收人的數字證書,則IBE加載項針對當前正待加密的電子郵件的每個郵件收件人,依次檢查聯系人通訊薄或地址薄中是否有相應的郵件收件人,若沒有,則創建相應的聯系人,調用偽RSA數字證書生成模塊,生成與收件人電子郵件地址相對應的不帶私鑰的偽 RSA數字證書,并將生成的偽RSA數字證書加入到聯系人通訊薄或地址薄中的相應郵件接收人的聯系信息中;若有,則進一步檢查聯系人通訊薄或地址薄中的對應郵件收件人是否有相應的偽RSA數字證書,若沒有,調用所述偽RSA數字證書生成模塊,生成與收件人電子郵件地址相對應的不帶私鑰的偽RSA數字證書,并將生成的偽RSA數字證書加入到聯系人通訊薄或地址薄中的相應郵件接收人的聯系信息中。

若郵件客戶端從所使用的密碼模塊的證書庫中獲取加密郵件接收人的數字證書,IBE加載項針對當前正待加密的電子郵件的每個郵件收件人,依次檢查證書庫中是否有相應的偽RSA數字證書,若沒有,調用所述偽RSA數字證書生成模塊,生成與收件人電子郵件地址相對應的不帶私鑰的偽RSA數字證書,并將生成的偽RSA數字證書加入證書庫中。

當電子郵件客戶端接收或讀取加密郵件時,IBE加載項在IBE密碼模塊所對應的證書庫中查看是否有當前郵件收件人的帶私鑰的偽 RSA數字證書,若沒有,則調用所述偽RSA數字證書生成模塊,生成與當前收件人電子郵件地址相對應的帶私鑰的偽RSA數字證書,并將生成的帶私鑰的偽RSA數字證書加入到IBE密碼模塊所對應的證書庫中的相應證書存儲區中(郵件客戶端啟動時IBE加載項已為發件人的每個郵件帳戶生成、配置了帶私鑰的偽RSA數字證書,故此處理通常是不必要的,只有在郵件客戶端啟動后,用戶人為刪除了郵件帳戶的帶私鑰的偽RSA數字證書時,這個處理才需要)。

采用以上技術方案后,加密郵件的發送者在發送加密郵件前無需獲取和配置收件人的加密數字證書,只需在發送加密郵件時點擊郵件客戶端的加密按鈕,或者只需在郵件客戶端的聯系人通訊薄或地址薄中相關收件人的聯系信息中設置相應的加密選項即可;當需要進行郵件加密時,若聯系人通訊簿或地址簿中沒有相應收件人的偽RSA數字證書,或者若加密所用證書庫中沒有相應收件人的偽 RSA數字證書,則郵件客戶端的IBE加載項會自動為郵件收件人生成、配置相應的偽RSA數字證書;當郵件客戶端接收或讀取加密郵件時,若沒有相應的帶私鑰的偽RSA數字證書,則IBE加載項會自動調用偽 RSA數字證書生成模塊為用戶生成解密郵件所需的帶私鑰的偽RSA數字證書。

以上描述的是一個一般性的技術方案,針對具體的電子郵件客戶端還會有一些特別的處理,下面針對微軟Outloo,對基于插件的郵件IBE加密的具體實施作進一步的描述。

3 基于插件的Outlook IBE郵件加密實施

Outlook是微軟的郵件客戶端,它支持基于數字證書的郵件加密和解密。Outlook所使用的密碼模塊是Windows CSP,發送方的Outlook從聯系人通訊簿中獲得加密郵件接收方的加密數字證書,而加密郵件接收方的Outlook從Windows證書庫中查找帶私鑰的數字證書解密被加密郵件。Outlook提供加載項機制用于功能擴展。基于前面所述的基于插件的IBE郵件加密技術方案,Outlook郵件加密的具體技術實施方案如圖2所示。

圖2 基于插件的Outlook IBE郵件加密的技術方案Fig.2 Plug-in based Outlook IBE Email Encryption

這里的IBE CSP是具有RSA接口、通過偽RSA密鑰技術實施 IBE密碼功能的 Windows CSP。Outlook使用的證書庫是 Windows證書庫。這里的IBE加載項采用COM(Component Object Model)技術開發實施,具體可實施_IDTExtensibilty2接口。在實施IBE加載項時有如下幾點需要注意:

(1)對于Outlook2003,IBE加載項對Outlook郵件及數據(如聯系人通訊簿)的訪問采用消息應用程序編程接口(MAPI,Messaging Application Programming Interface),而對于 Outlook2007和Outlook2010及以后版本,則采用 Microsoft.Office.Interop.Outlook接口;

(2)IBE加載項向 Outlook注冊要響應ApplicationEvents中的OnStartup (0xF006)事件,對應 Outlook啟動;注冊要響應 ApplicationEvents中的OnItemSend(0xF002)事件,以及ExplorerEvents中的 OnSelectChange(0xF007)事件,它們分別對應郵件發送和郵件讀取事件;

(3)響應OnStartup事件時,IBE加載項針對Outlook中的每個發件人郵件帳戶在 Windows證書庫中檢查是否有對應的帶私鑰的偽RSA數字證書,若沒有,則調用調用偽RSA數字證書生成模塊生成發件人郵件帳戶對應的帶私鑰的偽RSA數字證書;

(4)響應OnItemSend事件時,IBE加載項通過檢查郵件加密按鈕是否按下,確定發送的是加密郵件還是非加密郵件,或者總是假設發送的是加密郵件;在確定是發送加密郵件后,IBE加載項檢查確定 Outlook聯系人通訊簿中是否有郵件中的接收人,以及在 Outlook聯系人通訊簿中的接收人信息中是否配置有用于郵件加密的不帶私鑰的偽 RSA數字證書,若沒有,則進行相應的處理;

(5)響應OnSelectChange時,IBE加載項檢查郵件內容(是否是 S/MIME)確定郵件是否加密,或者總是假設郵件是加密的;在確定郵件是加密的后,IBE加載項在Windows證書庫中檢查是否有收件人的帶私鑰的偽RSA數字證書,若沒有,則調用偽RSA數字證書生成模塊生成;

(6)Outlook聯系人通訊簿中的聯系人可能是一個郵件組,因此,在響應郵發送事件時,IBE加載項要通過聯系人通訊簿檢查郵件接收者是個人還是一個郵件組,若是一個郵件組,則還需針對郵件組中的每個人在聯系人通訊簿中進一步檢查是否有相應的聯系人信息及偽RSA數字證書,若沒有,則作相應的處理;

(7)由于沒有相應的應用編程接口,因此Outlook中的某個郵箱要配置安全郵件選項時,用戶必須手工選擇、配置用于發件人本人的帶私鑰的簽名數字證書和加密數字證書,而選擇、配置的用于發件人本人的的帶私鑰的簽名數字證書和加密數字證書來自Windows證書庫;用戶選擇、配置的帶私鑰的簽名數字證書可以是任何一個 CA機構或系統簽發的具有簽名用途的數字證書,而用戶選擇、配置的帶私鑰的加密數字證書即是 IBE加載項在Outlook啟動時調用偽RSA數字證書生成模塊生成的具有加密用途的帶私鑰的偽RSA數字證書。

4 應用效果

采用以上所述方案后的Outlook,當用戶通過信任中心進行電子郵件安全配置、選擇加密數字證書時,由IBE插件生成的、具有加密用途的帶私鑰的偽RSA數字證書已存在,用戶無需手工生成,只需選擇就行了。

查看郵件客戶端所使用的證書庫可以看到,當發送加密郵件時,若沒有郵件接收者的偽RSA數字證書,則接收者的偽RSA數字證書會被(插件)自動生成并放置到證書庫中。加密郵件接收者讀取加密郵件時,若IBE密碼模塊中沒有相應的當前有效IBE私鑰解密郵件,則IBE密碼模塊會自動連接IBE密鑰服務器進行IBE私鑰獲取處理,包括彈出窗口提示用戶進行操作;若IBE密碼模塊中沒有之前的IBE私鑰解密郵件,則IBE密碼模塊會自動連接IBE密鑰服務器并使用當前有效的IBE私鑰申請恢復之前的IBE私鑰。進一步,當需要進行IBE私鑰更新時,IBE密碼模塊會自動連接IBE密鑰服務器并使用當前有效的IBE私鑰獲取更新的IBE私鑰。

5 結論

本論文研究工作通過偽RSA密鑰、偽RSA數字證書及插件解決了IBE技術在電子郵件加密中的應用問題,從應用效果可以看到,采用本論文提出的方案,用戶可以在僅作極少量配置或不作任何配置的情況下使用 Outlook等郵件客戶端發送、接收經IBE加密的電子郵件,在應用IBE進行郵件加密和解密的過程中,用戶的手工干預是非常少的,這個方案既發揮了IBE加密的優勢,又使得已有的郵件客戶端能在不修改的情況下使用IBE技術,進一步地,本論文中的方案對IBE在其他加密應用中的應用具有借鑒作用。

[1] Callas J. OpenPGP Message format[S]. IETF RFC4880,November 2007.

[2] Dusse S. S/MIME Version 2 Message Specification[S]. IETF RFC2311, March 1998.

[3] 李建新. 公鑰基礎設施(PKI)理論及應用[M]. 北京: 機械工業出版社, 2010.

[4] 郁建. PKI應用安全支撐平臺研究與構建[J]. 信息安全與通信保密, 2013, 11(8): 60-62.

[5] Shamir A. Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology[C], Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7: 47-53, 1984.

[6] Hess F. Efficient Identity Based Signature Schemes Based on Pairings[J], Selected Areas in Cryptography, Lecture Notes in Computer Science,Vol.2595,February 2003, pp. 310-324.

[7] Polychroniadou A, Chalkias K, Stephanides G. A compatible implementation between Identity-Based and certificateless encryption schemes[C]. IEEE Computer Society: 8th International Conference on Web Information Systems and Technologies, Engineering Village, 2012.

[8] Siad A. Anonymous identity-based encryption with distributed private-key generator and searchable encryption[C],IEEE Computer Society: 5th International Conference on New Technologies, Mobility and Security, 2012.

[9] Boneh D, Franklin M. Identity-Based Encryption From the Weil Pairing[C]. Proceedings of Crypto 2001. Springer-Verlag, 2001: 213-229.

[10] Anand D, Khemchandani V, Sharma R K. Identity-based cryptography techniques and applications[C]. IEEE Com-puter Society: 5th International Conference on Computa-tional Intelligence and Communication Networks. 2013.

[11] 劉鏹, 王勝男. 基于身份標識的密碼體制及其在安全電子郵件的應用[J]. 信息安全與技術, 2014, 5(6): 70~72.

[12] 趙旭東. 一種基于身份加密的安全電子郵件方案研究與實現[D]. 成都: 西南交通大學, 2010.

[13] 劉丹, 劉暢, 宋樵. 基于身份的安全電子郵件系統[J]. 信息網絡安全, 2010, 10(5): 64-66.

[14] 李海江. 新型安全電子郵件加密系統的設計與實現[J]. 信息安全與技術, 2012, 3(7): 11~13.

[15] RSA Laboratories. PKCS #11 v2.11: Cryptographic Token Interface Standard[S]. November 2001.

[16] Cooper D, Santesson S, Farrell S et al. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile[S], IETF RFC5280, May 2008.

[17] Housley R. Cryptographic Message Syntax (CMS)[S], IETF,RFC5652, September 2009.

主站蜘蛛池模板: AV在线天堂进入| 国产真实乱子伦视频播放| 成人免费午间影院在线观看| 成人免费网站在线观看| 直接黄91麻豆网站| 国产91色| 男人天堂伊人网| 国产福利观看| 欧美黑人欧美精品刺激| 国产亚洲现在一区二区中文| 天堂中文在线资源| AV老司机AV天堂| 久久国产精品娇妻素人| 午夜不卡视频| 亚洲无码91视频| 黄色污网站在线观看| 国内老司机精品视频在线播出| 91毛片网| 欧美视频在线播放观看免费福利资源| 欧美亚洲一区二区三区导航| 99久久精品久久久久久婷婷| 国产免费高清无需播放器| 国产精品免费电影| 免费毛片网站在线观看| 久久不卡国产精品无码| 女人毛片a级大学毛片免费| 国产地址二永久伊甸园| 永久在线精品免费视频观看| AV熟女乱| 久久成人18免费| 久草视频福利在线观看| 日本精品一在线观看视频| 欧美亚洲国产日韩电影在线| 亚洲欧美日韩另类| 国产精品一区二区国产主播| 最近最新中文字幕免费的一页| 久久久久久久97| 高清不卡毛片| 色综合热无码热国产| 国产在线视频导航| 四虎永久在线精品影院| 国产亚洲欧美在线专区| 亚洲久悠悠色悠在线播放| 白丝美女办公室高潮喷水视频| 国产本道久久一区二区三区| 欧美天堂久久| 日韩A∨精品日韩精品无码| 国产成人久久777777| 久久中文电影| 国产成人在线小视频| 精品亚洲国产成人AV| 欧美人与牲动交a欧美精品| 欧美啪啪视频免码| 72种姿势欧美久久久久大黄蕉| 国产色婷婷| 99热亚洲精品6码| 色噜噜在线观看| 国产综合日韩另类一区二区| 四虎永久在线视频| 精品夜恋影院亚洲欧洲| 国产精品人莉莉成在线播放| 日韩第九页| 国产无遮挡猛进猛出免费软件| 欧美黄色网站在线看| 91成人在线观看| 91av国产在线| 自慰高潮喷白浆在线观看| 亚洲 日韩 激情 无码 中出| 欧美日韩高清| 天天摸天天操免费播放小视频| 久久不卡精品| a亚洲视频| 国产高清免费午夜在线视频| 综合成人国产| 亚洲成aⅴ人片在线影院八| 亚洲成人在线网| 无码高潮喷水专区久久| 亚洲美女一区二区三区| 一本大道无码高清| 亚洲av无码人妻| 午夜国产不卡在线观看视频| 色婷婷综合激情视频免费看|