Easy CPK

1,130 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,130
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
21
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Easy CPK

  1. 1. 通俗CPK Easy CPK 南 相 浩 2007 . 10
  2. 2. 1.CPK 算法原理 公钥 空间 10197 1GB (R,ij) 标识 空间 1022 组合算法 映射算法 1) CPK算法示意
  3. 3. 2) ECC 公私钥定义 ECC公式: y2=x3+ax+b mod p; ECC参数: T={a,b,G,n,p}; ECC公私钥定义: 私钥: r 公钥: R=rG;
  4. 4. 3) 私钥组合矩阵 两两不同的﹤n的随机整数 r11 r12 … r1h r21 r22 … r2h SKM = r31 r32 … r3h … … rm1rm2 … rmh (ri,j)是秘密变量,只存于KMC中。
  5. 5. 4) 公钥组合矩阵 由Rij = rij G=(xrij,yrij)产生 R11 R12 … R1h R21 R22 … R2h PKM = R31 R32 … R3h … … … Rm1 Rm2 … Rmh (Ri,j)是公开变量,存放于最容易访问的媒介中
  6. 6. 5) 组合矩阵的性质 相同组合,形成新的共私钥对,例: 从SKM中,(ri,j + rm,n) mod n = r; 从PKM中,(Ri,j+ Rm,n)= R; 那么,r和R形成新的公、私钥对,因为 R=(Ri,j+ Rm,n) = (ri,jG + rm,nG) = (ri,j + rm,n)G = r G
  7. 7. 6) 标识的映射矩阵 uij=0 or 1; u1,1 u1,2 u1,3 … u1,h u2,1 u2,2 u2,3 … u2,h YSM = … … … um,1 um,2 um,3 … um,h E映射密钥(Identity) = 数列a1,a2,a3,…,a32
  8. 8. 7) 公私钥对计算 私钥:密钥管理中心(KMC)计算: (rij)*(uij) =(aij) 公钥:各依赖方计算: (Rij)*(uij) =(Aij)
  9. 9. 8)CPK算法的系统构成 系统由21-215个组合矩阵构成: E映射密钥(Identity) = 5比特数列:a1, a2,…, a40; 其中 a1-a3 :指示所用组合矩阵; a4 :指示列起点; a5-a36 :分别指示行坐标; a37-a40: 他用;
  10. 10. 9) 产品的安全性 矩阵大小 抗共谋数 存储空间 公钥量 原理型 32×32= 1024 40KB 1047 试验型 8192×32= 262144 10MB 10127 第一款 65536×32= 2097152 100MB 10157 第二款 1048576×32= 33554430 1.3GB 10197 理论安全:私钥发放数<矩阵变量数; 实际安全:私钥收集数<矩阵变量数; 私钥获取:解剖每一芯片,并知道口令;
  11. 11. 2.认证逻辑 1)认证的三个方面 主体真实性证明:你是“谁”? 客体真实性证明:“什么”数据? 行为真实性证明:“怎样”行为?
  12. 12. 算法要求 (1) 证明的规模性 (2) 验证的及时性 协议要求 (1) 数字签名 (2) 密钥交换 实现方法 标识认证 f (who) = SIG标识 (TAG); 其中,TAG:(Namespace/Domainname/Datequalifier/ Specific) 直到目前,只有CPK符合上述要求。 2) 认证的技术要求
  13. 13. 3) 相信逻辑:客体真实性证明 假设:A是可信的 (“出于好意”的原则) 1) 解读性准则: “如果B相信B和A共享一个密钥 K,那么 B 相信X是由A写的”; 2) 新鲜性准则: “如果B相信X是新鲜的而且B相 信X 是由A写的,那么B相信A相信X” 3) 管辖性准则: “如果B相信A对X具有管辖性而 且B相信A 相信X,那么B相信X” 客体认证属于“事后”认证。
  14. 14. 4) 可信逻辑:实体真实性证明 没有前提假设,(“互相怀疑”的原则); 1)主体真实性 = f (who) f (who) = SIG标识 (tag); 2)客体真实性 = f (what) f (what) = SIG标识 (mac /nonce); 3) 行为真实性 = f (how ) f (how) = control list 主体认证属于“事先”认证。
  15. 15. 5.基于非标识的和基于标识的证明 基于第三方验证: (CA和LDAP) 证明:SIG 用户私钥(TAG), 用户公钥 验证:SIG-1 用户公钥(TAG), SIG第三方私钥(用户公钥),第三方公钥(?) 基于标识的验证: 证明:SIG 标识(TAG) 验证:SIG-1 标识(TAG)
  16. 16. 1)通信的可信接入 可信接入的三个问题: 1. 合法连接--靠标识证明来解决 2. 数据隐私--靠密钥交换来解决 3. 数据完整--数据完整性来解决 3.应用举例
  17. 17. Dkey(code)SKB -1 IDBSIG-1 IDA (TAG)IDA Ekey(data)r PKBIDBSIGIDA (TAG)IDA 可信接入协议 适应范围:SSL / IPv6 / VPN / WLAN /手机通信; 标识证明 密钥交换(加密) 标识验证 密钥交换(脱密) A发送: B接收:
  18. 18. 2) 软件的可信调用 可信计算需要解决的四个问题: 1. 软件加载与否--标识认证来解决。 2. 重要数据隐私--密钥交换来解决。 3. 完整性的判断--数据完整性来解决。 4. 预期运行的判断--行为监管来解决。
  19. 19. 软件的可信调用 厂家(SUN):一级认证; SIG厂家标识(TAG) , SIG厂家标识(MAC); 客户(证券):二级认证; SIG客户标识 (TAG) , SIG客户标识(MAC); 用户机:只有验证功能 调用时: SIG-1 标识(TAG) SIG-1 标识(MAC)
  20. 20. 3) 印章标识真实性证明 x行x票 流水号xxxxxx 帐号 1234 5678 1234 2345 4473 5732 金额 日期 年 月 日 银行印章签名:2134 4563 3298 0982 2987 2257 7845 帐号标识签名:4467 9875 0987 3765 8765 8845 3821 法人印章签名:5553 4426 8884 7654 8763 8302 4891 财务印章签名:2638 8639 8734 4651 7650 1182 7713 财务章 XX银行 法人章
  21. 21. 4) 可信物流 标签:SIG行业 (ID); 验证:SIG-1 行业 (ID); 标签 标签 标签 标签 标签 验证机 (Rij) R11 R12 … R1h R21 R22 … R2h (Rij ) = R31 R32 … R3h … … … Rm1 Rm2 … Rmh 商标 车牌 证件 门票 票据 ID定义 显示 验证 结果
  22. 22. 谢谢 请提问

×