第二讲电子政务:基础设施篇.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于属性证书的委托流程示意图 通过 是 是否已有用户信息 是 AA AA验证用户的PKC证书 提交委托人的PKC 用户输入用户信息 显示委托人的AC证书 显示委托人的AC列表选择 权限选择 委托人签名提交申请 退出 提取委托人与被委托人信息 生成证书 管理座席人工审核 做出已审核标志保存用户信息 审核结果 用户端 管理员座席 否 否 是 否 * 本章思考题 PMI包括哪些通用的业务流程? * p48 * p48 * p49 * * p54 * P57 为了实现网络信任域的可信接入,首先应对接入认证交换机和认证服务器进行身份认证。接入认证交换机和认证服务器采用内置PKI证书方式进行唯一的身份标识,在接入认证交换机雨后段的认证服务器进行信息交互时必须进行交互身份认证,从而确保双方身份的真实性。 ------------------------------------------------------------------------------------------------------------------- PAE:端口访问实体(Port Accessing Entity)   网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。 * p63 * p65 * 是PKI提供的最基本的服务 * 参看宁家俊的材料《亚洲PKI论坛以及国际组织关于网络信任域互联互通标准化工作的情况介绍》,2005.12 * p78 * p79 * p81 * P83 * p85 * p87 * ECC加密算法入门介绍 椭圆曲线在不同的数域中会呈现出不同的样子,但其本质仍是一条椭圆曲线。举一个不太恰当的例子,好比是水,在常温下,是液体;到了零下,水就变成冰,成了固体;而温度上升到一百度,水又变成了水蒸气。但其本质仍是H2O。 Fp上的椭圆曲线同样有加法,但已经不能给以几何意义的解释。不过,加法法则和实数域上的差不多,请读者自行对比。 1 无穷远点 O∞是零元,有O∞+ O∞= O∞,O∞+P=P 2 P(x,y)的负元是 (x,-y),有P+(-P)= O∞ 3 P(x1,y1),Q(x2,y2)的和R(x3,y3) 有如下关系: x3≡k2-x1-x2(mod p) y3≡k(x1-x3)-y1(mod p) 其中若P=Q 则 k=(3x2+a)/2y1 若P≠Q,则k=(y2-y1)/(x2-x1) 例5.1 已知E23(1,1)上两点P(3,10),Q(9,7),求1)-P,2)P+Q,3) 2P。 解 1) –P的值为(3,-10) 2) k=(7-10)/(9-3)=-1/2,2的乘法逆元为12 因为2*12≡1 (mod 23) k≡-1*12 (mod 23) 故 k=11。 x=112-3-9=109≡17 (mod 23); y=11[3-(-6)]-10=89≡20 (mod 23) 故P+Q的坐标为(17,20) 3) k=[3(32)+1]/(2*10)=1/4≡6 (mod 23) x=62-3-3=30≡20 (mod 23) y=6(3-7)-10=-34≡12 (mod 23) 故2P的坐标为(7,12) 最后,我们讲一下椭圆曲线上的点的阶。 如果椭圆曲线上一点P,存在最小的正整数n,使得数乘nP=O∞,则将n称为P的 阶,若n不存在,我们说P是无限阶的。 事实上,在有限域上定义的椭圆曲线上所有的点的阶n都是存在的(证明,请参考近世代数方面的书) 练习: 1 求出E11(1,6)上所有的点。 2 已知E11(1,6)上一点G(2,7),求2G到13G所有的值。 六、椭圆曲线上简单的加密/解密 公开密钥算法总是要基于一个数学上的难题。比如RSA 依据的是:给定两个素数p、q 很容易相乘得到n,而对n进行因式分解却相对困难。那椭圆曲线上有什么难题呢? 考虑如下等式: K=kG [其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数] 不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。 这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k(k 现在我们描述一个利用椭圆曲线进行加密通信的过程: 1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。 2、用户A选择一个私有密钥k,并生成公开密钥K=kG。 3、用户A将Ep(a,b)和点K,G传给用户

文档评论(0)

报告论文库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档