- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
综合论文
第21卷 第2期 北京电子科技学院学报 2013年6月
Vo1.21No.2 JournalofBeijingElectronicScienceandTechnologyInstitute Jun.2013
基于 CPK的身份认证方法及应用研究
刘巧瑜 , 鞠 磊 李世 岗
1.北京电子科技学院 北京 100070
2.西安电子科技大学 西安 710000
摘 要:本文首先对CPK和PKI两种身份认证方法进行了分析比较,然后给出了基于CPK的身
份认证方法,并介绍了CPK证书和标识格式构成方式,最后提 出了CPK认证方法与RBAC访 问
控制策略相结合的应用方法。
关键词 :身份认证 ;访问控制 ;组合公钥 CPK;RBAC
中图分类号 :TP393.08 文献标识码:A 文章编号 :1672—464X(2013)0l一76—05
引 言 控制策略相结合的访问控制方法。
1CPK原理
身份认证技术是信息系统安全防护的基础
技术之一…。目前认证系统大都基于公共密钥
基础设施(PKI),然而 由于PKI具有公钥产生不
具有规模性、证书 目录需要在线运行、认证可靠
性依靠整条CA认证链以及根CA易形成性能瓶
颈等缺点,使其应用范围受到一定的限制 -31。
我国学者南湘浩提出的基于标识的组合公钥密
码 (CPK)是一种建立在新型密钥管理算法和映
射技术基础之上的认证体制 j,该认证体制以
少量的参数构造公私钥矩阵,可以通过对矩阵元
素进行选择和组合产生超大规模的公私钥对,从
而实现基于标识的超大规模的密钥生产与分发,
同时系统在使用时不需要第三方的在线,因此相
比PKI而言能够更好地适用于拥有大用户量的
分布式环境 。
㈩
本文首先对 CPK和PKI两种身份认证方法
进行了分析比较 ,然后给出了基于CPK的身份
认证方法,并介绍了CPK证书和标识格式构成
方式,最后提出了CPK认证方法与RBAC访 问 Y )=R ,公钥矩阵记PSK。
基金项 目:本课题得到中央高校基本科研业务费(YZDJ1202)资助
作者简介:刘巧瑜,(1988一),女,河北省石家庄市人,主要研究方向:密码学,云计算。
第21卷 基于CPK的身份认证方法及应用研究 刘巧瑜 鞠 磊 李世岗 .77.
(R1,1…R1,321 KMC负责密钥集中产生和管理以及私钥矩
PSK=l: ‘. l (2) 阵的保存,CPK中的公钥公开,公钥矩阵放在用
I l
32.1 … R32m 户最容易获得的地方以便查阅。
(2)实现标识到矩阵坐标的映射。映射通
2CPK与 PKI对 比
过对标识的HASH变换实现,将 HASH输 出调
整长度为 165bit的映射序列 YS,以5bit构成 PKI认证系统技术成熟且支撑设施完备,使
, , … 的字符串,用于决定列坐标与行 用与改造成本较低。但PKI的公钥产生不具有
坐标。 规模性,实施时需要证书 目录在线运行,且其认
YS=HASH(ID)=wo,W , ,… 2;( 3 证可靠性依赖于整条CA认证链,用户数量较多
一 ) (3) 时根CA负担会较重,因此不能
文档评论(0)