您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > CPK在移动终端设备中的认证方法研究(基本概念部分)
CPK在移动终端设备中的认证方法研究(基本概念部分)报告人:陈文星认证(身份识别)的概念•简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。‘我是Alice’他是Alice吗?认证(身份识别)的要求1•1、除了P以外的第三者C以P的身份执行该协议,能够让V相信C是P的概率可以忽略不计。PCV‘我是P’’‘我是P’执行协议,判断谁是P认证(身份识别)的要求•2、V不能重新使用自己与P识别过程中的通信信息伪装成P,向第三者B证明自己是P;PVBV不能利用从P获得的信息声称自己是P身份识别的依据•知道什么(如护照号码、身份证号码、对称密钥或公钥密码系统的私钥);•掌握什么或者说拥有什么(如IC卡、灵通卡);•天生俱来的什么(如手写签名、指纹或声音)。物理世界与网络世界的身份识别•物理世界的识别认证(身份证、手写签名)•网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认证(密码、数字签名)密码系统简介1、对称密钥2、非对称密钥单向思想对称密钥•加密与解密有相同的密钥KBob用密钥K加密后的数据传给Alice,Alice要解密获得数据,Bob还必须把密钥K传给Alice。BobAlice用K加密后的密文用安全信道传输k对称密钥问题:密钥分发必须在安全信道上传输且网络用户数量增大后密钥的管理难度大非对称密钥(公钥系统)•相对对称密码系统无论从密钥的分发、管理都比较方便非对称密钥涉及的概念——单向思想1、杂凑(散列)函数2、大家熟悉的背包系统3、介绍一下大整数分解、有限域离散对数难题、有限域椭圆曲线。单向思想1、杂凑函数的数学定义(略)单向杂凑函数的直观理解功能理解:将长的消息压缩为一个短得多的摘要,原消息只要有一点改动,摘要的结果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,即由摘要结果推原消息不成立简单背包系统的例子•给定10元组(43,129,215,473,903,302,561,1165,697,1523),从中选几个数使他们的和是3231。43129215903473302697116556115233231•大整数分解、有限域离散对数难题、有限域椭圆曲线都是算法复杂度意义上的单向1、非对称密钥非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私钥对。公私钥对的关系是单向关系。公钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。已知公钥得不出私钥,更确切的说已知公钥很难的私钥,在计算上是不可行的2.历史的发展1976年,D-H,Diffie-Helman密钥交换体制;1984年,IBC,Shamir基于标识的签名方案;1996年,PKI,基于第三方的签名;2001年,IBE,B-F,基于标识的密钥交换;2003年,CPK,基于标识的签名和密钥交换;3.Diffie-Helman密钥交换T={g,p};A:r1,计算gr1并发给B;B:r2,计算gr2并发给A;A计算(gr2)r1=keyEkey(data)=codeB计算(gr1)r2=keyDkey(code)=data公钥思想•以Bob向Alice发送数据为例BobAliceAlice用Bob公钥解密得明文•用Bob的私钥加密后的密文缺点:中间人攻击中间人攻击ABCA与B通信,C在其中充当中间人。A误认为在和B直接通信4.Shamir的IBCT={n,e};n=p.q;中心计算Identity=ge;并定义f(t,n);签名:r,t=re(n);se=ge.ref(t,n)(n);s=g.tf(t,n)(n);sig=(s,t);验证:se=Identity.tf(t,n)(n);因为:se=ge.ref(t,n)(n);基于公钥思想的PKI认证系统•采用可信第三方CA认证中心的方式•以Bob向Alice发送数据为例•••用Bob的私钥加密后的密文BobAliceCA中心请求证书发放公钥证书Alice用Bob公钥解密得明文PKI认证系统缺陷•CA要求在线,对网络带宽要求高。且一旦CA出问题,将导致整个认证系统的瘫痪•如果用户数量大,对密钥的管理、维护将带来很大的困难。CA11用户1用户n用户n的公钥证书加密签名根CA5.PKI解决方案24513CA12CA13CA21简化数字签名原理–数字签名明文M摘要签名密文摘要签名密文HASH函数用Alice的私钥加密明文M与签名AliceBobCA中心公钥证书申请公钥证书发放用Alice公钥解密两结论用HASH函数处理明文M得摘要并对比两摘要6.IBE解决方案密钥交换KeyserverBob3.Privatekeyforbob@b.com2.BobauthenticateAlice1.Encryptwithpublickey“name=bob@b.com”7.CPK解决方案数字签名与密钥交换:AliceBobSign,r.(BOB),codeSIGALICE(Alice)=sign;key=r.GEkey(data)=codeSIG-1ALICE(sign)=Alice;key=(r.BOB).bob-1Dkey(code)=data签名密钥交换加密四、CPK算法1)CPK原理PublicKeyspace104848KBIdentityspace1022CombinationalgorithmMappingalgorithm(rij)(Rij)特点:1.组合化的;2.基于标识的;3.有界到有界的;2)ECC算法公式:y2=x3+ax+bmodp;参数:T={a,b,G,n,p};私钥:r公钥:R=rG;3)PrivateMatrixr11r12…r1hr21r22…r2h(rij)=r31r32…r3h……rm1rm2…rmhTokeepsecretinkeycenter4)PublicMatrixR11R12…R1hR21R22…R2h(Rij)=R31R32…R3h………Rm1Rm2…RmhWhereRij=rijG;Tomakepublictoallusers5)性质在矩阵中,一种组合产生新的公、私钥;如果公、私钥矩阵中的组合相同,则形成新的公、私钥对;Privatekey:r12+r34=ra(modn);Publickey:R12+R34=Ra(modp);6)密钥计算1.映射算法:EROWMAP(Identity)=i,j,k…m,2.组合算法私钥:(ri1+rj2+…+rkh)modn=rA;公钥:(Ri1+Rj2+…+Rkh)modp=RA;.rj...Ri..rA=...…rmRA=...…Rm..rk....Rk.ri...Ri...7.多作用域1.多标识域:2.多映射域:EROWMAP⊕作用域参数(Identity)=i,j,k…m,10(),modnhikiak10(),modphikik私钥:公钥:8)公钥存储与规模密钥长度为192-bit(24B):矩阵大小存储空间公钥量32×32=102449152B(50KB)104864×32=204898304B(100KB)1057128×32=4096196608B(200KB)1067256×32=8192393216B(400KB)1077512×32=16384786432B(800KB)10871024×32=327681572864B(1.6MB)1097m×h(m×h)×24(m)h9)公开问题共谋威胁;对抗措施:1.加大矩阵大小;2.私钥的保护:硬件的(物理的);软件的(逻辑的);THEENDTHANKS
本文标题:CPK在移动终端设备中的认证方法研究(基本概念部分)
链接地址:https://www.777doc.com/doc-1306382 .html