Zaufanie w Cyberspace : Poświadczenie

Infrastruktura klucza publicznego (PKI) zapewnia silne funkcje bezpieczeństwa, takie jak uwierzytelnianie, niezaprzeczalność i poufność. Jednak jeśli chodzi o ich wdrażanie, istnieje wiele pytań i wyzwań. Poniżej omówiono niektóre z nich. W szczególności dotyczą one kompromisu między narzutem obliczeniowym i komunikacyjnym w różnych działaniach, takich jak generowanie, transport i weryfikacja

Procesy tworzenia i weryfikacji

Ze względu na swój wysoce dynamiczny charakter komunikacja C2X znacznie się różni. Może wystąpić potrzeba weryfikacji od 400 do 4000 podpisów na sekundę. Ten wysoki wymóg po stronie weryfikacji prowadzi do przejścia od generacji do weryfikacji w porównaniu ze zwykłymi systemami PKI.

Procesy dystrybucji

Wąskie gardło wydajności może wystąpić podczas weryfikacji masy sygnatur w ściśle wymaganym interwale, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami. Schematy podpisów oparte na drzewie mogą pomóc złagodzić to wąskie gardło. Te podejścia oparte na drzewach mogą być również wykorzystywane do tworzenia i weryfikacji list unieważnień.

Zoptymalizowane podpisy

Proponuje się metodę skracania podpisu do mniej niż 22 bajtów (171 bitów). Pokazano również, że możliwe jest połączenie dwóch różnych podpisów (z różnych wiadomości) w jeden podpis. Całkowity wynikowy narzut można zatem zmniejszyć do około 40 bajtów; około 20 bajtów na całkowitą sygnaturę i 20 bajtów na klucz publiczny. Cena jaką trzeba zapłacić za tak krótki podpis to bardziej złożony proces weryfikacji (około trzykrotne RSA)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *