IBE разрешает использовать любую строку битов в качестве открытого ключа, и закрытый ключ на лету извлекается из него PKG после аутентификации. Генерация закрытого ключа таким способом невозможна при использовании таких методов, как RSA или при использовании классических ЦС, где необходимы предварительно сгенерированные пары ключей, прежде чем можно будет осуществить какое-либо шифрование.
IBE - это другой подход, позволяющий избежать необходимости в сертификате связывать открытый ключ с идентификатором: аутентификация и проверка идентичности являются независимыми и разделяющими в схеме IBE по сравнению с тесно связанными в унаследованной PKI. Это означает, что отпадает необходимость создавать, связывать, управлять, публиковать, отзывать, иметь ответчиков и т. Д. Для сертификатов открытых ключей. Кроме того, учитывая, что генерируются все ключи, кроме корневого (ых) ключа (ов), нет базы данных открытых ключей, нет необходимости в базе данных условного депонирования и т. Д. Это значительно упрощает операционные вопросы.
Обычно ключи IBE тоже недолговечны, например, неделю, час и т. д., что устраняет необходимость в процессе отзыва, поскольку они естественным образом выходят на пенсию.
Учитывая, что открытый ключ может быть любой произвольной строкой, это означает, что время может быть связано со строкой, а также с информацией о политике. Это обеспечивает большую гибкость для обработки специального шифрования с открытым ключом и естественно разрешает федерацию - что очень важно, например, в облачных средах.
Коммерческие реализации существуют - www.voltage.com является наиболее известным. Его стандартизированы - IEEE 1363.3 и IETF 5091 и др.
http://www.ietf.org/rfc/rfc5091.txt