[精选]CPK在移动终端设备中的认证方法探讨.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]CPK在移动终端设备中的认证方法探讨.pptx》由会员分享,可在线阅读,更多相关《[精选]CPK在移动终端设备中的认证方法探讨.pptx(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CPK在移动终端设备中的认证在移动终端设备中的认证方法研究基本概念局部方法研究基本概念局部报告人:陈文星报告人:陈文星认证身份识别的概念认证身份识别的概念简单说认证技术就是让验证者相信正在简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。体。身份识别的目的是防止伪装。我是Alice他是Alice吗?认证身份识别的要求认证身份识别的要求11、除了除了P以外的第三者以外的第三者C以以P的身份执行的身份执行该协议,能够让该协议,能够让V相信相信C是是P的概率可以的概率可以忽略不计。忽略不计。PCV我是P我是P执行协议,
2、判断谁是P认证身份识别的要求认证身份识别的要求2、V不能重新使用自己与不能重新使用自己与P 识别过程中识别过程中的通信信息伪装成的通信信息伪装成P,向第三者向第三者B证明自证明自己是己是P;PVBV不能利用从P获得的信息声称自己是P身份识别的依据身份识别的依据知道什么如护照号码、身份证号码、知道什么如护照号码、身份证号码、对称密钥或公钥密码系统的私钥;对称密钥或公钥密码系统的私钥;掌握什么或者说拥有什么如掌握什么或者说拥有什么如IC卡、灵卡、灵通卡;通卡;天生俱来的什么如手写签名、指纹或天生俱来的什么如手写签名、指纹或声音。声音。物理世界与网络世界的身份识物理世界与网络世界的身份识别别物理世界
3、的识别认证身份证、手写签物理世界的识别认证身份证、手写签名名网络世界的识别与物理世界识别有联系,网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认也有很大的区别,它是一种逻辑上的认证密码、数字签名证密码、数字签名密码系统简介密码系统简介1、对称密钥、对称密钥 2、非对称密钥单向思想、非对称密钥单向思想对称密钥对称密钥加密与解密有相同的密钥加密与解密有相同的密钥K Bob用密钥用密钥K加密后的数据传给加密后的数据传给Alice,Alice要解密获得数据,要解密获得数据,Bob还必须把密还必须把密钥钥K传给传给Alice。BobAlice用K加密后的密文用平安信道传输k对称密钥
4、对称密钥问题:密钥分发必须在平安信道上传输且问题:密钥分发必须在平安信道上传输且网络用户数量增大后密钥的管理难度大网络用户数量增大后密钥的管理难度大非对称密钥公钥系统非对称密钥公钥系统相对对称密码系统无论从密钥的分发、管理都比较方便非对称密钥涉及的概念非对称密钥涉及的概念单单向思想向思想1、杂凑散列函数、杂凑散列函数 2、大家熟悉的背包系统、大家熟悉的背包系统 3、介绍一下大整数分解、有限域离散对、介绍一下大整数分解、有限域离散对数难题、数难题、有限域椭圆曲线。有限域椭圆曲线。单向思想单向思想1、杂凑函数的数学定义略、杂凑函数的数学定义略 单向杂凑函数的直观理解单向杂凑函数的直观理解 功能理解
5、:将长的消息压缩为一个短得功能理解:将长的消息压缩为一个短得多的多的 ,原消息只要有一点改动,原消息只要有一点改动,的结的结果就不一样。不同的消息经过杂凑函数果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,处理过后的结果不一样。反推不成立,即由即由 结果推原消息不成立结果推原消息不成立简单背包系统简单背包系统的例子的例子给定给定10元组元组43,129,215,473,903,302,561,1165,697,1523,从中,从中选几个数使他们的和是选几个数使他们的和是3231。43129215903473302697116556115233231 大整数分解、有限域离散对
6、数难题、大整数分解、有限域离散对数难题、有限域椭圆曲线都是算法复杂度意义上有限域椭圆曲线都是算法复杂度意义上的单向的单向1、非对称密钥、非对称密钥 非对称密钥即公钥密码的主要优点是密非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私码管理容易,其思想是把密码分为公私钥对。公私钥对的关系是单向关系。公钥对。公私钥对的关系是单向关系。公钥对外公布,私钥自己保存。用公钥加钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。公钥得不出加密的数据,用公钥解密。公钥得不出私钥,更确切的说公钥很难的私钥,在私钥,更确
7、切的说公钥很难的私钥,在计算上是不可行的计算上是不可行的2.历史的开展历史的开展1976年,年,D-H,Diffie-Helman密钥交换体制;密钥交换体制;1984年,年,IBC,Shamir基于标识的签名方案;基于标识的签名方案;1996年,年,PKI,基于第基于第 三方的签名;三方的签名;2001年,年,IBE,B-F,基于标识的密钥交换;基于标识的密钥交换;2003年,年,CPK,基于标识的签名和密钥交换;基于标识的签名和密钥交换;3.Diffie-Helman密钥交换密钥交换 T=g,p;A:r1,计算计算 gr1 并发给并发给B;B:r2,计算计算 gr2 并发给并发给A;A计算计
8、算 gr2r1=key E keydata=code B计算计算 gr1r2=key Dkeycode=data公钥思想公钥思想以以Bob向向Alice发送数据为例发送数据为例BobAliceAlice用Bob公钥解密得明文用用Bob的私钥加密后的密文的私钥加密后的密文缺点:中间人攻击中间人攻击ABCA与B通信,C在其中充当中间人。A误认为在和B直接通信4.Shamir的的IBCT=n,e;n=p.q;中心计算中心计算 Identity=ge;并定义并定义 ft,n;签名:签名:r,t=re n;se=ge.re ft,n n;s=g.t ft,n n;sig=s,t;验证:验证:se=Ide
9、ntity.t ft,n n;因为:因为:se=ge.re ft,n n;基于公钥思想的基于公钥思想的PKI认证系统认证系统采用可信第三方采用可信第三方CA认证中心的方式认证中心的方式以以Bob向向Alice发送数据为例发送数据为例 用用Bob的私钥加密后的密文的私钥加密后的密文BobAliceCA中心请求证书发放公钥证书Alice用Bob公钥解密得明文PKI认证系统缺陷认证系统缺陷CA要求在线,对网络带宽要求高。且一要求在线,对网络带宽要求高。且一旦旦CA出问题,将导致整个认证系统的瘫出问题,将导致整个认证系统的瘫痪痪如果用户数量大,对密钥的管理、维护如果用户数量大,对密钥的管理、维护将带来
10、很大的困难。将带来很大的困难。CA11用户1用户n用户用户n的的公钥证书公钥证书加密签名根CA5.PKI解决方案解决方案24513CA12CA13CA21简化数字签名原理数字签名数字签名明文M 签名密文 签名密文HASH函数用Alice的私钥加密明文M与签名AliceBobCA中心中心公钥证书申请公钥证书发放用Alice公钥解密两结论用HASH函数处理明文M得 并比照两 6.IBE解决方案解决方案密钥交换密钥交换KeyserverBob3.Private key forbobb.2.Bob authenticateAlice1.Encrypt with public key“name=bobb
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 CPK 移动 终端设备 中的 认证 方法 探讨
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内