资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,CPK,在移动终端设备中的认证方法研究(基本概念部分),报告人:陈文星,认证(身份识别)的概念,简单说认证技术就是让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别的目的是防止伪装。,我是,Alice,他是,Alice,吗?,认证(身份识别)的要求1,1、,除了,P,以外的第三者,C,以,P,的身份执行该协议,能够让,V,相信,C,是,P,的概率可以忽略不计。,P,C,V,我是,P,我是,P,执行协议,判断谁是,P,认证(身份识别)的要求,2、,V,不能重新使用自己与,P,识别过程中的通信信息伪装成,P,,向第三者,B,证明自己是,P;,P,V,B,V,不能利用从,P,获得的信息声称自己是,P,身份识别的依据,知道什么(如护照号码、身份证号码、对称密钥或公钥密码系统的私钥);,掌握什么或者说拥有什么(如,IC,卡、灵通卡);,天生俱来的什么(如手写签名、指纹或声音)。,物理世界与网络世界的身份识别,物理世界的识别认证(身份证、手写签名),网络世界的识别与物理世界识别有联系,也有很大的区别,它是一种逻辑上的认证(密码、数字签名),密码系统简介,1、对称密钥,2、非对称密钥单向思想,对称密钥,加密与解密有相同的密钥,K,Bob,用密钥,K,加密后的数据传给,Alice, Alice,要解密获得数据,,Bob,还必须把密钥,K,传给,Alice。,Bob,Alice,用,K,加密后的密文,用安全信道传输,k,对称密钥,问题:密钥分发必须在安全信道上传输且网络用户数量增大后密钥的管理难度大,非对称密钥(公钥系统),相对对称密码系统无论从密钥的分发、管理都比较方便,非对称密钥涉及的概念单向思想,1、杂凑(散列)函数,2、大家熟悉的背包系统,3、介绍一下大整数分解、有限域离散对数难题、 有限域椭圆曲线。,单向思想,1、杂凑函数的数学定义(略),单向杂凑函数的直观理解,功能理解:将长的消息压缩为一个短得多的摘要,原消息只要有一点改动,摘要的结果就不一样。不同的消息经过杂凑函数处理过后的结果不一样。反推不成立,即由摘要结果推原消息不成立,简单背包系统的例子,给定10元组(43,129,215,473,903,302,561,1165,697,1523),从中选几个数使他们的和是3231。,43,129,215,903,473,302,697,1165,561,1523,3231,大整数分解、有限域离散对数难题、 有限域椭圆曲线都是算法复杂度意义上的单向,1、非对称密钥,非对称密钥即公钥密码的主要优点是密码管理容易,其思想是把密码分为公私钥对。,公私钥对的关系是单向关系。,公钥对外公布,私钥自己保存。用公钥加密的数据,用私钥解密;反之,用私钥加密的数据,用公钥解密。已知公钥得不出私钥,更确切的说已知公钥很难的私钥,在计算上是不可行的,2.,历史的发展,1976,年,,D-H,Diffie-Helman,密钥交换体制;,1984,年,,IBC,Shamir,基于,标识的签名,方案;,1996,年,,PKI,,基于,第 三方的签名,;,2001,年,,IBE,B-F,基于,标识,的密钥交换;,2003,年,,CPK,,基于,标识的签名,和,密钥交换,;,3.,Diffie-Helman,密钥交换,T=g,p;,A:r1,计算,g,r1,并发给,B;,B:r2,计算,g,r2,并发给,A;,A,计算 (,g,r2,),r1,=key E,key,(data)=code,B,计算 (,g,r1,),r2,=key D,key,(code)=data,公钥思想,以,Bob,向,Alice,发送数据为例,Bob,Alice,Alice,用,Bob,公钥解密得明文,用,Bob,的私钥加密后的密文,缺点:中间人攻击,中间人攻击,A,B,C,A,与,B,通信,,C,在其中充当中间人。,A,误认为在和,B,直接通信,4.,Shamir,的,IBC,T=n,e; n=p.q;,中心计算,Identity=g,e,;,并定义,f(t,n);,签名:,r, t=r,e,(n);,s,e,=,g,e,. r,e f(t,n),(n);,s =g . t,f(t,n),(n); sig=(s,t);,验证:,s,e,=,Identity,. t,f(t,n),(n);,因为:,s,e,=g,e,. r,e f(t,n),(n);,基于公钥思想的,PKI,认证系统,采用可信第三方,CA,认证中心的方式,以,Bob,向,Alice,发送数据为例,用,Bob,的私钥加密后的密文,Bob,Alice,CA,中心,请求证书,发放公钥证书,Alice,用,Bob,公钥解密得明文,PKI,认证系统缺陷,CA,要求在线,对网络带宽要求高。且一旦,CA,出问题,将导致整个认证系统的瘫痪,如果用户数量大,对密钥的管理、维护将带来很大的困难。,CA11,用户1,用户,n,用户,n,的,公钥证书,加密,签名,根,CA,5.,PKI,解决方案,2,4,5,1,3,CA12,CA13,CA21,简化数字签名原理,数字签名,明文,M,摘要,签名,密文,摘要,签名,密文,HASH,函数,用,Alice,的私钥加密,明文,M,与签名,Alice,Bob,CA,中心,公钥证书申请,公钥证书发放,用,Alice,公钥解密,两结论,用,HASH,函数处理明文,M,得摘要并对比两摘要,6.,IBE,解决方案,密钥交换,Key,server,Bob,3.,Private key for,2.,Bob authenticate,Alice,1.,Encrypt with public key,“name=,”,7.,CPK,解决方案,数字签名与密钥交换:,Alice,Bob,Sign, r.(,BOB,), code,SIG,ALICE,(Alice)=sign;,key=r.G,E,key,(data)=code,SIG,-1,ALICE,(,sign,)=,Alice,;,key=(r.BOB).bob,-1,D,key,(code)=data,签名 密钥交换 加密,四、,CPK,算法,1),CPK,原理,Public,Key,space,10,48,48,KB,Identity,space,10,22,Combination,algorithm,Mapping,algorithm,(,r,ij,),(,R,ij,),特点: 1.组合化的;,2.基于标识的;,3.有界到有界的;,2),ECC,算法,公式:,y,2,=x,3,+ax+b mod p;,参数:,T=a,b,G,n,p;,私钥:,r,公钥:,R=rG;,3),Private Matrix,r,11,r,12,r,1h,r,21,r,22,r,2h,(,r,ij,) =,r,31,r,32,r,3h, ,r,m1,r,m2,r,mh,To keep secret in key center,4),Public Matrix,R,11,R,12,R,1h,R,21,R,22,R,2h,(R,ij,) =,R,31,R,32,R,3h, ,R,m1,R,m2,R,mh,Where,R,ij,=,r,ij,G;,To make public to all users,5) 性质,在矩阵中,一种组合产生新的公、私钥;,如果公、私钥矩阵中的组合相同,则形成新的公、私钥对;,Private key: r,12,+ r,34,= r,a,(mod n);,Public key : R,12,+ R,34,= R,a,(mod p);,6) 密钥计算,1.,映射算法:,E,ROWMAP,(Identity) = i,j ,k m,,2.,组合算法,私钥: (,r,i1,+r,j2,+ r,kh,) mod n = r,A,;,公钥: (,R,i1,+R,j2,+R,kh,) mod p = R,A,;,. r,j,. . . R,i,. .,r,A,= . . . r,m,R,A,= . . . R,m,. . r,k,. . . . R,k,.,r,i,. . . R,i,. . .,7.,多作用域,1.多标识域,:,2.,多映射域,:,E,ROWMAP,作用域参数,(,Identity) = i,j ,k m,,私钥:,公钥:,8) 公钥存储与规模,密钥长度为 192-,bit (24B):,矩阵大小 存储空间 公钥量,32 32= 1024 49152,B (50KB) 10,48,64 32= 2048 98304B (100KB) 10,57,128 32= 4096 196608B (200KB) 10,67,256 32= 8192 393216B (400KB) 10,77,512 32=16384 786432B (800KB) 10,87,1024 32=32768 1572864B (1.6MB) 10,97,m h ( mh) 24 ( m),h,9),公开问题,共谋威胁;,对抗措施:,1. 加大矩阵大小;,2. 私钥的保护:硬件的(物理的);,软件的(逻辑的);,THE END,THANKS,
展开阅读全文