基于CPK的身份认证方法及应用研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
综合论文

第21卷 第2期 北京电子科技学院学报 2013年6月 Vo1.21No.2 JournalofBeijingElectronicScienceandTechnologyInstitute Jun.2013 基于 CPK的身份认证方法及应用研究 刘巧瑜 , 鞠 磊 李世 岗 1.北京电子科技学院 北京 100070 2.西安电子科技大学 西安 710000 摘 要:本文首先对CPK和PKI两种身份认证方法进行了分析比较,然后给出了基于CPK的身 份认证方法,并介绍了CPK证书和标识格式构成方式,最后提 出了CPK认证方法与RBAC访 问 控制策略相结合的应用方法。 关键词 :身份认证 ;访问控制 ;组合公钥 CPK;RBAC 中图分类号 :TP393.08 文献标识码:A 文章编号 :1672—464X(2013)0l一76—05 引 言 控制策略相结合的访问控制方法。 1CPK原理 身份认证技术是信息系统安全防护的基础 技术之一…。目前认证系统大都基于公共密钥 基础设施(PKI),然而 由于PKI具有公钥产生不 具有规模性、证书 目录需要在线运行、认证可靠 性依靠整条CA认证链以及根CA易形成性能瓶 颈等缺点,使其应用范围受到一定的限制 -31。 我国学者南湘浩提出的基于标识的组合公钥密 码 (CPK)是一种建立在新型密钥管理算法和映 射技术基础之上的认证体制 j,该认证体制以 少量的参数构造公私钥矩阵,可以通过对矩阵元 素进行选择和组合产生超大规模的公私钥对,从 而实现基于标识的超大规模的密钥生产与分发, 同时系统在使用时不需要第三方的在线,因此相 比PKI而言能够更好地适用于拥有大用户量的 分布式环境 。 ㈩ 本文首先对 CPK和PKI两种身份认证方法 进行了分析比较 ,然后给出了基于CPK的身份 认证方法,并介绍了CPK证书和标识格式构成 方式,最后提出了CPK认证方法与RBAC访 问 Y )=R ,公钥矩阵记PSK。 基金项 目:本课题得到中央高校基本科研业务费(YZDJ1202)资助 作者简介:刘巧瑜,(1988一),女,河北省石家庄市人,主要研究方向:密码学,云计算。 第21卷 基于CPK的身份认证方法及应用研究 刘巧瑜 鞠 磊 李世岗 .77. (R1,1…R1,321 KMC负责密钥集中产生和管理以及私钥矩 PSK=l: ‘. l (2) 阵的保存,CPK中的公钥公开,公钥矩阵放在用 I l 32.1 … R32m 户最容易获得的地方以便查阅。 (2)实现标识到矩阵坐标的映射。映射通 2CPK与 PKI对 比 过对标识的HASH变换实现,将 HASH输 出调 整长度为 165bit的映射序列 YS,以5bit构成 PKI认证系统技术成熟且支撑设施完备,使 , , … 的字符串,用于决定列坐标与行 用与改造成本较低。但PKI的公钥产生不具有 坐标。 规模性,实施时需要证书 目录在线运行,且其认 YS=HASH(ID)=wo,W , ,… 2;( 3 证可靠性依赖于整条CA认证链,用户数量较多 一 ) (3) 时根CA负担会较重,因此不能

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档