PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Identity verification based on certificateless public key cryptography

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Języki publikacji
EN
Abstrakty
EN
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
PL
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Wydawca
Rocznik
Strony
1533--1536
Opis fizyczny
Bibliogr. 12 poz., rys., wzory
Twórcy
autor
autor
  • West Pomeranian University of Technology, Faculty of Computer Science and Information Technology, ul. Żołnierska 52, 70-210 Szczecin, jpejas@wi.zut.edu.pl
Bibliografia
  • [1]plID: http://www.cpi.mswia.gov.pl/portal/cpi/38/178/plID.html
  • [2] Act on population registry and identity cards (in polish), from April 10th, 1974 - an uniform text (Law Diary - Dz.U. no 87/2001, pos. 960, with later amendments).
  • [3] Act on personal data protection (in polish), from August, 29th, 1997 (Law Diary - Dz. U. 1997 no 133 pos. 833, with later amendments).
  • [4] Barr D.: Public Key Infrastructure, Technology and Programs Division, Technical Notes, Vol. 11, Number 3, December 2004.
  • [5] Rivest R. L.: A. Shamir, L. M. Adleman, A Method for Obtaining Digital Signatures and Public-key Cryptosystems, Communications of the ACM 21 2 (Feb. 1978), 120-126, 1978.
  • [6] Dankers J.: T. Garefalakis, R. Schaffelhofer, T. Wright, Public Key Infrastructure in mobile systems, IEE Electronics and Communications Engineering Journal, 14 (5) :180-190, 2002.
  • [7] GutmannP.: PKI: It’s not dead, just resting., IEEE Computer, 35 (8):41;49, 2002.
  • [8] Patterson K.: Cryptography from pairings: a snapshot of current research, Information Security Technical Report, Vol. 17, No 3, 2002.
  • [9] Al-Riyami S., Paterson K.: Certificateless Public Key Crypto-graphy, AsiaCrypt proceedings, 2003.
  • [10] Lowe G.: Some new attacks upon security protocols, Proceedings of the 9th IEEE workshop on Computer Security Foundations, IEEE Computer Society Washington, DC, USA, pp. 162-169, 1996.
  • [11] Secure Hash Standard, Federal Information, Processing Standards Publication 180-2, NIST, 2002.
  • [12] Burrows M., Abadi M., Needham R.: A Logic of Authentication, SRC Research Report 39, Digital Equipment Corporation, 1990.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0088-0039
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.