CPK在移动终端设备中的认证方法研究

上传人:luobi****88888 文档编号:93485955 上传时间:2019-07-22 格式:PPT 页数:37 大小:241.50KB
返回 下载 相关 举报
CPK在移动终端设备中的认证方法研究_第1页
第1页 / 共37页
CPK在移动终端设备中的认证方法研究_第2页
第2页 / 共37页
CPK在移动终端设备中的认证方法研究_第3页
第3页 / 共37页
CPK在移动终端设备中的认证方法研究_第4页
第4页 / 共37页
CPK在移动终端设备中的认证方法研究_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《CPK在移动终端设备中的认证方法研究》由会员分享,可在线阅读,更多相关《CPK在移动终端设备中的认证方法研究(37页珍藏版)》请在金锄头文库上搜索。

1、CPK在移动终端设备中的认证方法研究(基本概念部分),报告人:陈文星,认证(身份识别)的概念,简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。,我是Alice,他是Alice吗?,认证(身份识别)的要求1,1、除了P以外的第三者C以P的身份执行该协议,能够让V相信C是P的概率可以忽略不计。,P,C,V,我是,P,我是P,执行协议,判断谁是P,认证(身份识别)的要求,2、V不能重新使用自己与P 识别过程中的通信信息伪装成P,向第三者B证明自己是P;,P,V,B,V不能利用从P获得的信息声称自己是P,身份识别的依据,知道什么(如护照号码、身份证号码

2、、对称密钥或公钥密码系统的私钥); 掌握什么或者说拥有什么(如IC卡、灵通卡); 天生俱来的什么(如手写签名、指纹或声音)。,物理世界与网络世界的身份识别,物理世界的识别认证(身份证、手写签名) 网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认证(密码、数字签名),密码系统简介,1、对称密钥 2、非对称密钥单向思想,对称密钥,加密与解密有相同的密钥K Bob用密钥K加密后的数据传给Alice, Alice要解密获得数据, Bob还必须把密钥K传给Alice。,Bob,Alice,用K加密后的密文,用安全信道传输k,对称密钥,问题:密钥分发必须在安全信道上传输且网络用户数量

3、增大后密钥的管理难度大,非对称密钥(公钥系统),相对对称密码系统无论从密钥的分发、管理都比较方便,非对称密钥涉及的概念单向思想,1、杂凑(散列)函数 2、大家熟悉的背包系统 3、介绍一下大整数分解、有限域离散对数难题、 有限域椭圆曲线。,单向思想,1、杂凑函数的数学定义(略) 单向杂凑函数的直观理解 功能理解:将长的消息压缩为一个短得多的摘要,原消息只要有一点改动,摘要的结果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,即由摘要结果推原消息不成立,简单背包系统 的例子,给定10元组(43,129,215,473,903,302,561,1165,697,1523),从中选几

4、个数使他们的和是3231。,43,129,215,903,473,302,697,1165,561,1523,3231,大整数分解、有限域离散对数难题、 有限域椭圆曲线都是算法复杂度意义上的单向,1、非对称密钥,非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私钥对。公私钥对的关系是单向关系。公钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。已知公钥得不出私钥,更确切的说已知公钥很难的私钥,在计算上是不可行的,2. 历史的发展,1976年,D-H,Diffie-Helman密钥交换体制; 1984年,IBC,Shamir基于标识的签

5、名方案; 1996年,PKI,基于第 三方的签名; 2001年,IBE,B-F, 基于标识的密钥交换; 2003年,CPK,基于标识的签名和密钥交换;,3. Diffie-Helman密钥交换,T=g,p; A:r1, 计算 gr1 并发给B; B:r2, 计算 gr2 并发给A; A计算 (gr2)r1=key E key(data)=code B计算 (gr1)r2=key Dkey(code)=data,公钥思想,以Bob向Alice发送数据为例,Bob,Alice,Alice用Bob公钥解密得明文,用Bob的私钥加密后的密文,缺点:中间人攻击,中间人攻击,A,B,C,A与B通信,C在其

6、中充当中间人。A误认为在和B直接通信,4. Shamir的IBC,T=n,e; n=p.q; 中心计算 Identity=ge; 并定义 f(t,n); 签名:r, t=re (n); se=ge. re f(t,n) (n); s =g . t f(t,n) (n); sig=(s,t); 验证:se= Identity . t f(t,n) (n); 因为:se=ge. re f(t,n) (n);,基于公钥思想的PKI认证系统,采用可信第三方CA认证中心的方式 以Bob向Alice发送数据为例 用Bob的私钥加密后的密文,Bob,Alice,CA中心,请求证书,发放公钥证书,Alice用

7、Bob公钥解密得明文,PKI认证系统缺陷,CA要求在线,对网络带宽要求高。且一旦CA出问题,将导致整个认证系统的瘫痪 如果用户数量大,对密钥的管理、维护将带来很大的困难。,CA11,用户1,用户n,用户n的 公钥证书,加密,签名,根CA,5. PKI解决方案,2,4,5,1,3,CA12,CA13,CA21,简化数字签名原理,数字签名,明文M,摘要,签名 密文,摘要,签名 密文,HASH函数,用Alice的私钥加密,明文M与签名,Alice,Bob,CA中心,公钥证书申请,公钥证书发放,用Alice公钥解密,两结论,用HASH函数处理明文M得摘要并对比两摘要,6. IBE解决方案,密钥交换,K

8、ey server,Bob,3. Private key for ,2.Bob authenticate,Alice,1.Encrypt with public key “name=”,7.CPK解决方案,数字签名与密钥交换:,Alice,Bob,Sign, r.(BOB), code,SIGALICE (Alice)=sign; key=r.G E key(data)=code,SIG-1ALICE (sign)= Alice; key=(r.BOB).bob-1 D key(code)=data,签名 密钥交换 加密,四、CPK算法,1) CPK 原理,Public Key space 1

9、048,48KB,Identity space 1022,Combination algorithm,Mapping algorithm,(rij),(Rij),特点: 1.组合化的; 2.基于标识的; 3.有界到有界的;,2) ECC 算法 公式: y2=x3+ax+b mod p; 参数: T=a,b,G,n,p; 私钥: r 公钥: R=rG;,3) Private Matrix r11 r12 r1h r21 r22 r2h (rij) = r31 r32 r3h rm1rm2 rmh To keep secret in key center,4) Public Matrix R11

10、R12 R1h R21 R22 R2h (Rij ) = R31 R32 R3h Rm1 Rm2 Rmh Where Rij = rij G; To make public to all users,5) 性质,在矩阵中,一种组合产生新的公、私钥; 如果公、私钥矩阵中的组合相同,则形成新的公、私钥对; Private key: r12+ r34 = ra (mod n); Public key : R12+ R34 = Ra (mod p);,6) 密钥计算 1.映射算法: EROWMAP (Identity) = i,j ,k m, 2.组合算法 私钥: (ri1 +rj2 + rkh) m

11、od n = rA; 公钥: (Ri1+Rj2+Rkh) mod p = RA; . rj . . . Ri . . rA = . . . rm RA = . . . Rm . . rk. . . . Rk . ri . . . Ri . . .,7. 多作用域,1.多标识域: 2.多映射域: EROWMAP作用域参数 (Identity) = i,j ,k m,,私钥:,公钥:,8) 公钥存储与规模 密钥长度为 192-bit (24B): 矩阵大小 存储空间 公钥量 32 32= 1024 49152B (50KB) 1048 64 32= 2048 98304B (100KB) 1057 128 32= 4096 196608B (200KB) 1067 256 32= 8192 393216B (400KB) 1077 512 32=16384 786432B (800KB) 1087 1024 32=32768 1572864B (1.6MB) 1097 m h ( mh) 24 ( m)h,9) 公开问题,共谋威胁; 对抗措施: 1. 加大矩阵大小; 2. 私钥的保护:硬件的(物理的); 软件的(逻辑的);,THE END,THANKS,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号