电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

CPK在移动终端设备中的认证方法研究

  • 资源ID:93485955       资源大小:241.50KB        全文页数:37页
  • 资源格式: PPT        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

CPK在移动终端设备中的认证方法研究

CPK在移动终端设备中的认证方法研究(基本概念部分),报告人:陈文星,认证(身份识别)的概念,简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。,我是Alice,他是Alice吗?,认证(身份识别)的要求1,1、除了P以外的第三者C以P的身份执行该协议,能够让V相信C是P的概率可以忽略不计。,P,C,V,我是,P,我是P,执行协议,判断谁是P,认证(身份识别)的要求,2、V不能重新使用自己与P 识别过程中的通信信息伪装成P,向第三者B证明自己是P;,P,V,B,V不能利用从P获得的信息声称自己是P,身份识别的依据,知道什么(如护照号码、身份证号码、对称密钥或公钥密码系统的私钥); 掌握什么或者说拥有什么(如IC卡、灵通卡); 天生俱来的什么(如手写签名、指纹或声音)。,物理世界与网络世界的身份识别,物理世界的识别认证(身份证、手写签名) 网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认证(密码、数字签名),密码系统简介,1、对称密钥 2、非对称密钥单向思想,对称密钥,加密与解密有相同的密钥K Bob用密钥K加密后的数据传给Alice, Alice要解密获得数据, Bob还必须把密钥K传给Alice。,Bob,Alice,用K加密后的密文,用安全信道传输k,对称密钥,问题:密钥分发必须在安全信道上传输且网络用户数量增大后密钥的管理难度大,非对称密钥(公钥系统),相对对称密码系统无论从密钥的分发、管理都比较方便,非对称密钥涉及的概念单向思想,1、杂凑(散列)函数 2、大家熟悉的背包系统 3、介绍一下大整数分解、有限域离散对数难题、 有限域椭圆曲线。,单向思想,1、杂凑函数的数学定义(略) 单向杂凑函数的直观理解 功能理解:将长的消息压缩为一个短得多的摘要,原消息只要有一点改动,摘要的结果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,即由摘要结果推原消息不成立,简单背包系统 的例子,给定10元组(43,129,215,473,903,302,561,1165,697,1523),从中选几个数使他们的和是3231。,43,129,215,903,473,302,697,1165,561,1523,3231,大整数分解、有限域离散对数难题、 有限域椭圆曲线都是算法复杂度意义上的单向,1、非对称密钥,非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私钥对。公私钥对的关系是单向关系。公钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。已知公钥得不出私钥,更确切的说已知公钥很难的私钥,在计算上是不可行的,2. 历史的发展,1976年,D-H,Diffie-Helman密钥交换体制; 1984年,IBC,Shamir基于标识的签名方案; 1996年,PKI,基于第 三方的签名; 2001年,IBE,B-F, 基于标识的密钥交换; 2003年,CPK,基于标识的签名和密钥交换;,3. Diffie-Helman密钥交换,T=g,p; A:r1, 计算 gr1 并发给B; B:r2, 计算 gr2 并发给A; A计算 (gr2)r1=key E key(data)=code B计算 (gr1)r2=key Dkey(code)=data,公钥思想,以Bob向Alice发送数据为例,Bob,Alice,Alice用Bob公钥解密得明文,用Bob的私钥加密后的密文,缺点:中间人攻击,中间人攻击,A,B,C,A与B通信,C在其中充当中间人。A误认为在和B直接通信,4. Shamir的IBC,T=n,e; n=p.q; 中心计算 Identity=ge; 并定义 f(t,n); 签名:r, t=re (n); se=ge. re f(t,n) (n); s =g . t f(t,n) (n); sig=(s,t); 验证:se= Identity . t f(t,n) (n); 因为:se=ge. re f(t,n) (n);,基于公钥思想的PKI认证系统,采用可信第三方CA认证中心的方式 以Bob向Alice发送数据为例 用Bob的私钥加密后的密文,Bob,Alice,CA中心,请求证书,发放公钥证书,Alice用Bob公钥解密得明文,PKI认证系统缺陷,CA要求在线,对网络带宽要求高。且一旦CA出问题,将导致整个认证系统的瘫痪 如果用户数量大,对密钥的管理、维护将带来很大的困难。,CA11,用户1,用户n,用户n的 公钥证书,加密,签名,根CA,5. PKI解决方案,2,4,5,1,3,CA12,CA13,CA21,简化数字签名原理,数字签名,明文M,摘要,签名 密文,摘要,签名 密文,HASH函数,用Alice的私钥加密,明文M与签名,Alice,Bob,CA中心,公钥证书申请,公钥证书发放,用Alice公钥解密,两结论,用HASH函数处理明文M得摘要并对比两摘要,6. IBE解决方案,密钥交换,Key server,Bob,3. Private key for bobb.com,2.Bob authenticate,Alice,1.Encrypt with public key “name=bobb.com”,7.CPK解决方案,数字签名与密钥交换:,Alice,Bob,Sign, r.(BOB), code,SIGALICE (Alice)=sign; key=r.G E key(data)=code,SIG-1ALICE (sign)= Alice; key=(r.BOB).bob-1 D key(code)=data,签名 密钥交换 加密,四、CPK算法,1) CPK 原理,Public Key space 1048,48KB,Identity space 1022,Combination algorithm,Mapping algorithm,(rij),(Rij),特点: 1.组合化的; 2.基于标识的; 3.有界到有界的;,2) ECC 算法 公式: y2=x3+ax+b mod p; 参数: T=a,b,G,n,p; 私钥: r 公钥: R=rG;,3) Private Matrix r11 r12 r1h r21 r22 r2h (rij) = r31 r32 r3h rm1rm2 rmh To keep secret in key center,4) Public Matrix R11 R12 R1h R21 R22 R2h (Rij ) = R31 R32 R3h Rm1 Rm2 Rmh Where Rij = rij G; To make public to all users,5) 性质,在矩阵中,一种组合产生新的公、私钥; 如果公、私钥矩阵中的组合相同,则形成新的公、私钥对; Private key: r12+ r34 = ra (mod n); Public key : R12+ R34 = Ra (mod p);,6) 密钥计算 1.映射算法: EROWMAP (Identity) = i,j ,k m, 2.组合算法 私钥: (ri1 +rj2 + rkh) mod n = rA; 公钥: (Ri1+Rj2+Rkh) mod p = RA; . rj . . . Ri . . rA = . . . rm RA = . . . Rm . . rk. . . . Rk . ri . . . Ri . . .,7. 多作用域,1.多标识域: 2.多映射域: EROWMAP作用域参数 (Identity) = i,j ,k m,,私钥:,公钥:,8) 公钥存储与规模 密钥长度为 192-bit (24B): 矩阵大小 存储空间 公钥量 32 ×32= 1024 49152B (50KB) 1048 64 ×32= 2048 98304B (100KB) 1057 128 ×32= 4096 196608B (200KB) 1067 256 ×32= 8192 393216B (400KB) 1077 512 ×32=16384 786432B (800KB) 1087 1024 ×32=32768 1572864B (1.6MB) 1097 m × h ( m×h) ×24 ( m)h,9) 公开问题,共谋威胁; 对抗措施: 1. 加大矩阵大小; 2. 私钥的保护:硬件的(物理的); 软件的(逻辑的);,THE END,THANKS,

注意事项

本文(CPK在移动终端设备中的认证方法研究)为本站会员(luobi****88888)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.