CPK组合公钥技术之我见.docVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CPK组合公钥技术之我见.doc

题 目 之我见 学院: 姓名: 学号: 时间: CPK组合公钥技术 之我见 摘 要 本文不是一篇全面介绍CPK技术的理论性文档,而是笔者结合实际工作经验,对CPK技术及相应的CPK COS(Chip On system)实现做的一些经验总结和归纳,想使读者通过阅读本文,能够对CPK技术有一个初步的理解和认识。 关键词 CPK PKI 组合公钥 综述 在日益复杂的网络环境及社会环境下,安全问题已经渗透到我们生活的方方面面,大到国家的信息完全,小到我们的个人信息安全,信息泄露无处不在,信息安全已经被越来越多的人所重视。 这次跟随孙达志老师学习了《密码学与信息安全》的课程,孙老师的课程,与我目前所从事的职业非常的吻合。我虽然涉足信息安全仅仅一年多的时间,但却是从一个全新的密钥体系CPK(Combined Public Key组合公钥)密钥体系开始入手的,这个体系目前发展到了V8.0版本,但由于某些原因,还未真正大规模运用,没有更多的产品,对其了解的人还不是很多,所以我很想从我的角度,结合我实际的工作,对CPK技术做一个介绍,也让更多的人来了解CPK,关注CPK,使用CPK。 CPK技术简介 CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。只有基于标识的公钥体制,才能将密钥生成和密钥分发有机统一起来,大大简化了密钥管理,同时为防止量子计算的穷举攻击提供了可能。基于标识的公钥直接应用于标识鉴别(不依赖任何信任关系或第三方),标识鉴别是网际安全(cyber security)的核心技术。标识是一个实体的唯一名称,具有公认性,如一个人的真实姓名、电话号码、银行帐号、IP地址等等,因此标识鉴别,不仅能解决人对人的鉴别,也能解决物对物的鉴别。 ECC复合定理 ECC(椭圆曲线密码学Elliptic Curve Cryptography)复合定理是CPK技术得以实现的技术基石,是了解CPK技术体系必须了解的内容。组合公钥体制采用有限域P上的椭圆曲线密码,以a,b,G,n,p)定义。其中ab定义三次方程y2 ≡ x3 + ax + b) mod p,G为加法群的基点,n是以G为基点的群的阶。令任意小于n的整数为私钥,则r G=R为对应公钥。 ECC复合定理如下: 在椭圆曲线密码ECC中,任意多对公、私钥,其私钥之和与公钥之和构成新的公、私钥对。 如果,私钥之和为: r1 + r2 + … + rm ) mod n = r 则对应公钥之和为: R1 + R2 + … + Rm = R 点加 那么,r和R刚好形成新的公、私钥对。 因为,R = R1 + R2 + … + Rm = r1G + r2G +…+ rmG = r1 + r2 +…+ rm) G = r G 标识密钥计算 矩阵 组合矩阵分为私钥矩阵和公钥矩阵。矩阵大小均为32x32,可以根据需要进行设计,但32x32大小的矩阵,足以满足一般企业或用户的需要。私钥矩阵由互不相同的小于n的随机数构成,由密钥管理中心(KMC)保,用于私钥的生成。矩阵中的元素标记rij,私钥矩阵记skm 公钥矩阵由私钥矩阵派生,即ri,jG= (xi,j,yi,j) =Ri,j。公钥矩阵是公开变量,记PKM 到矩阵的映射 标识到组合矩阵坐标的映射是通过标识的HASH变换实现的。将HASH输出调整成长度为1比特的映射序列YS,以5比特构成w0,w1,…,w3的字符串,决定列坐标与行坐标。 YS = HASH ID) = w0,w1,w2,…,w3; w0的内容u指示列的起始坐标,以后的列坐标是在前列坐标加1实现。 - w32依次指示行坐标。 密钥计算 标识私钥(isk)的计算在KMC进行。设第i次行坐标用wi表示,列坐标u+i-1) mod 32表示,令标识私钥为isk,那么私钥计算以有限域Fn上的倍数加法实现,实体A的私钥为: iskA= [wi, u+i-1)32] mod n 公钥计算以椭圆曲线Epa,b)上的倍点加法实现,按照复合定理,对应公钥为: IPKA=[wi,u+i-1)32] (点加映射序列YSPublic Key Infrastructure)体系来讲,主要是对PKI体系的算法进行了改进与优化,使得PKI系统中庞大的CA认证中心得到了很大的精简。CPK的秘钥管理中心可以非常小,仅使用一台普通的计算机或者一个CPK秘钥管理设备即可实现。这个技术实现得意于公私钥矩阵的设计思想。 CPK在COS中的安全控制 简介 本章主要结合笔者在COS(Chip Operate System)开

您可能关注的文档

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档