- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CPK在移动终端设备中的认证方法研究(基本概念部分)报告人:陈文星认证(身份识别)的概念简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。他是Alice吗?‘我是Alice’认证(身份识别)的要求11、除了P以外的第三者C以P的身份执行该协议,能够让V相信C是P的概率可以忽略不计。执行协议,判断谁是P‘我是PP’’VC‘我是P’认证(身份识别)的要求2、V不能重新使用自己与P 识别过程中的通信信息伪装成P,向第三者B证明自己是P;BPVV不能利用从P获得的信息声称自己是P身份识别的依据知道什么(如护照号码、身份证号码、对称密钥或公钥密码系统的私钥);掌握什么或者说拥有什么(如IC卡、灵通卡);天生俱来的什么(如手写签名、指纹或声音)。物理世界与网络世界的身份识别物理世界的识别认证(身份证、手写签名)网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认证(密码、数字签名)密码系统简介1、对称密钥 2、非对称密钥单向思想对称密钥加密与解密有相同的密钥K Bob用密钥K加密后的数据传给Alice, Alice要解密获得数据, Bob还必须把密钥K传给Alice。Alice用K加密后的密文Bob用安全信道传输k对称密钥问题:密钥分发必须在安全信道上传输且网络用户数量增大后密钥的管理难度大非对称密钥(公钥系统)相对对称密码系统无论从密钥的分发、管理都比较方便非对称密钥涉及的概念——单向思想1、杂凑(散列)函数 2、大家熟悉的背包系统 3、介绍一下大整数分解、有限域离散对数难题、 有限域椭圆曲线。单向思想1、杂凑函数的数学定义(略) 单向杂凑函数的直观理解 功能理解:将长的消息压缩为一个短得多的摘要,原消息只要有一点改动,摘要的结果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,即由摘要结果推原消息不成立简单背包系统的例子给定10元组(43,129,215,473,903,302,561,1165,697,1523),从中选几个数使他们的和是3231。56115233024312911656972159033231473 大整数分解、有限域离散对数难题、 有限域椭圆曲线都是算法复杂度意义上的单向1、非对称密钥 非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私钥对。公私钥对的关系是单向关系。公钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。已知公钥得不出私钥,更确切的说已知公钥很难的私钥,在计算上是不可行的2. 历史的发展1976年,D-H,Diffie-Helman密钥交换体制;1984年,IBC,Shamir基于标识的签名方案;1996年,PKI,基于第 三方的签名;2001年,IBE,B-F, 基于标识的密钥交换;2003年,CPK,基于标识的签名和密钥交换;3. Diffie-Helman密钥交换 T={g,p}; A:r1,计算 gr1 并发给B; B:r2,计算 gr2 并发给A; A计算 (gr2)r1=key E key(data)=code B计算 (gr1)r2=key Dkey(code)=data公钥思想以Bob向Alice发送数据为例Bob用Bob的私钥加密后的密文AliceAlice用Bob公钥解密得明文缺点:中间人攻击中间人攻击BACA与B通信,C在其中充当中间人。A误认为在和B直接通信4. Shamir的IBCT={n,e}; n=p.q;中心计算 Identity=ge; 并定义 f(t,n);签名:r, t=re (n); se=ge. re f(t,n) (n); s =g . t f(t,n) (n); sig=(s,t);验证:se= Identity . t f(t,n) (n);因为:se=ge. re f(t,n) (n);基于公钥思想的PKI认证系统采用可信第三方CA认证中心的方式以Bob向Alice发送数据为例 用Bob的私钥加密后的密文CA中心发放公钥证书请求证书BobAliceAlice用Bob公钥解密得明文PKI认证系统缺陷CA要求在线,对网络带宽要求高。且一旦CA出问题,将导致整个认证系统的瘫痪如果用户数量大,对密钥的管理、维护将带来很大的困难。5. PKI解决方案CA12CA13CA11根CACA21243用户n的公钥证书签名1用户1用户n加密5简化数字签名原理数字签名.doc数字签名两结论CA中心明文M用HASH函数处理明文M得摘要并对比两摘要HASH函数公钥证书发放公钥证书申请摘要摘要用Alice公钥解密用Alice的私钥加密明文M与签名签名密文签名密文AliceBo
您可能关注的文档
最近下载
- 基于KPI(关键绩效指标)的绩效考核.pptx VIP
- 工程点工签证单.doc
- 14K207 管道设备防腐蚀设计与施工(OCR).pdf VIP
- 临床护理文书书写规范 (1) PPT课件.pptx VIP
- SHARERESTRICTIONAGREEMENT(股东限制协议).doc VIP
- [最新版]市政道路工程监理实施细则100页(参考价值高编制).doc VIP
- 2025-2030中国航行数据记录器行业市场发展趋势与前景展望战略研究报告.docx
- 基于TMR传感器的地磁信号采集与校准研究.pdf
- 影响生物修复的环境条件.ppt VIP
- 2023北京人大附中初二(上)期中物理(含答案).pdf VIP
文档评论(0)