SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
通俗CPK
Easy CPK
南 相 浩
2007 . 10
1.CPK 算法原理
公钥
空间
10197
1GB
(R,ij)
标识
空间
1022
组合算法 映射算法
1) CPK算法示意
2) ECC 公私钥定义
ECC公式: y2=x3+ax+b mod p;
ECC参数: T={a,b,G,n,p};
ECC公私钥定义:
私钥: r
公钥: R=rG;
3) 私钥组合矩阵
两两不同的﹤n的随机整数
r11 r12 … r1h
r21 r22 … r2h
SKM = r31 r32 … r3h
… …
rm1rm2 … rmh
(ri,j)是秘密变量,只存于KMC中。
4) 公钥组合矩阵
由Rij = rij G=(xrij,yrij)产生
R11 R12 … R1h
R21 R22 … R2h
PKM = R31 R32 … R3h
… … …
Rm1 Rm2 … Rmh
(Ri,j)是公开变量,存放于最容易访问的媒介中
5) 组合矩阵的性质
相同组合,形成新的共私钥对,例:
从SKM中,(ri,j + rm,n) mod n = r;
从PKM中,(Ri,j+ Rm,n)= R;
那么,r和R形成新的公、私钥对,因为
R=(Ri,j+ Rm,n) = (ri,jG + rm,nG) = (ri,j + rm,n)G = r G
6) 标识的映射矩阵
uij=0 or 1;
u1,1 u1,2 u1,3 … u1,h
u2,1 u2,2 u2,3 … u2,h
YSM = … … …
um,1 um,2 um,3 … um,h
E映射密钥(Identity) = 数列a1,a2,a3,…,a32
7) 公私钥对计算
私钥:密钥管理中心(KMC)计算:
(rij)*(uij) =(aij)
公钥:各依赖方计算:
(Rij)*(uij) =(Aij)
8)CPK算法的系统构成
系统由21-215个组合矩阵构成:
E映射密钥(Identity) = 5比特数列:a1, a2,…, a40;
其中 a1-a3 :指示所用组合矩阵;
a4 :指示列起点;
a5-a36 :分别指示行坐标;
a37-a40: 他用;
9) 产品的安全性
矩阵大小 抗共谋数 存储空间 公钥量
原理型 32×32= 1024 40KB 1047
试验型 8192×32= 262144 10MB 10127
第一款 65536×32= 2097152 100MB 10157
第二款 1048576×32= 33554430 1.3GB 10197
理论安全:私钥发放数<矩阵变量数;
实际安全:私钥收集数<矩阵变量数;
私钥获取:解剖每一芯片,并知道口令;
2.认证逻辑
1)认证的三个方面
主体真实性证明:你是“谁”?
客体真实性证明:“什么”数据?
行为真实性证明:“怎样”行为?
算法要求 (1) 证明的规模性
(2) 验证的及时性
协议要求 (1) 数字签名
(2) 密钥交换
实现方法 标识认证
f (who) = SIG标识 (TAG);
其中,TAG:(Namespace/Domainname/Datequalifier/
Specific)
直到目前,只有CPK符合上述要求。
2) 认证的技术要求
3) 相信逻辑:客体真实性证明
假设:A是可信的 (“出于好意”的原则)
1) 解读性准则: “如果B相信B和A共享一个密钥
K,那么 B 相信X是由A写的”;
2) 新鲜性准则: “如果B相信X是新鲜的而且B相
信X 是由A写的,那么B相信A相信X”
3) 管辖性准则: “如果B相信A对X具有管辖性而
且B相信A 相信X,那么B相信X”
客体认证属于“事后”认证。
4) 可信逻辑:实体真实性证明
没有前提假设,(“互相怀疑”的原则);
1)主体真实性 = f (who)
f (who) = SIG标识 (tag);
2)客体真实性 = f (what)
f (what) = SIG标识 (mac /nonce);
3) 行为真实性 = f (how )
f (how) = control list
主体认证属于“事先”认证。
5.基于非标识的和基于标识的证明
基于第三方验证: (CA和LDAP)
证明:SIG 用户私钥(TAG), 用户公钥
验证:SIG-1
用户公钥(TAG),
SIG第三方私钥(用户公钥),第三方公钥(?)
基于标识的验证:
证明:SIG 标识(TAG)
验证:SIG-1
标识(TAG)
1)通信的可信接入
可信接入的三个问题:
1. 合法连接--靠标识证明来解决
2. 数据隐私--靠密钥交换来解决
3. 数据完整--数据完整性来解决
3.应用举例
Dkey(code)SKB
-1
IDBSIG-1
IDA (TAG)IDA
Ekey(data)r PKBIDBSIGIDA (TAG)IDA
可信接入协议
适应范围:SSL / IPv6 / VPN / WLAN /手机通信;
标识证明 密钥交换(加密)
标识验证 密钥交换(脱密)
A发送:
B接收:
2) 软件的可信调用
可信计算需要解决的四个问题:
1. 软件加载与否--标识认证来解决。
2. 重要数据隐私--密钥交换来解决。
3. 完整性的判断--数据完整性来解决。
4. 预期运行的判断--行为监管来解决。
软件的可信调用
厂家(SUN):一级认证;
SIG厂家标识(TAG) , SIG厂家标识(MAC);
客户(证券):二级认证;
SIG客户标识 (TAG) , SIG客户标识(MAC);
用户机:只有验证功能
调用时: SIG-1
标识(TAG) SIG-1
标识(MAC)
3) 印章标识真实性证明
x行x票 流水号xxxxxx
帐号 1234 5678 1234 2345 4473 5732
金额
日期 年 月 日
银行印章签名:2134 4563 3298 0982 2987 2257 7845
帐号标识签名:4467 9875 0987 3765 8765 8845 3821
法人印章签名:5553 4426 8884 7654 8763 8302 4891
财务印章签名:2638 8639 8734 4651 7650 1182 7713
财务章
XX银行
法人章
4) 可信物流
标签:SIG行业 (ID); 验证:SIG-1
行业 (ID);
标签
标签
标签
标签
标签
验证机
(Rij)
R11 R12 … R1h
R21 R22 … R2h
(Rij ) = R31 R32 … R3h
… … …
Rm1 Rm2 … Rmh
商标
车牌
证件
门票
票据
ID定义 显示
验证
结果
谢谢
请提问

Mais conteúdo relacionado

Mais de Zhi Guan

CPK Theory And Parctice
CPK Theory And ParcticeCPK Theory And Parctice
CPK Theory And ParcticeZhi Guan
 
CPK Cryptosystem In Solaris
CPK Cryptosystem In SolarisCPK Cryptosystem In Solaris
CPK Cryptosystem In SolarisZhi Guan
 
Graphical Passwords
Graphical PasswordsGraphical Passwords
Graphical PasswordsZhi Guan
 
CPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump SessionCPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump SessionZhi Guan
 
A Survey of Identity-Based Encryption
A Survey of Identity-Based EncryptionA Survey of Identity-Based Encryption
A Survey of Identity-Based EncryptionZhi Guan
 
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing SecurityPh D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing SecurityZhi Guan
 
Red Office Documents Security Proposal
Red Office Documents Security ProposalRed Office Documents Security Proposal
Red Office Documents Security ProposalZhi Guan
 
ICDCS‘08 WebIBC
ICDCS‘08 WebIBCICDCS‘08 WebIBC
ICDCS‘08 WebIBCZhi Guan
 
Crypto With OpenSSL
Crypto With OpenSSLCrypto With OpenSSL
Crypto With OpenSSLZhi Guan
 
Code Signing with CPK
Code Signing with CPKCode Signing with CPK
Code Signing with CPKZhi Guan
 

Mais de Zhi Guan (10)

CPK Theory And Parctice
CPK Theory And ParcticeCPK Theory And Parctice
CPK Theory And Parctice
 
CPK Cryptosystem In Solaris
CPK Cryptosystem In SolarisCPK Cryptosystem In Solaris
CPK Cryptosystem In Solaris
 
Graphical Passwords
Graphical PasswordsGraphical Passwords
Graphical Passwords
 
CPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump SessionCPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump Session
 
A Survey of Identity-Based Encryption
A Survey of Identity-Based EncryptionA Survey of Identity-Based Encryption
A Survey of Identity-Based Encryption
 
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing SecurityPh D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
 
Red Office Documents Security Proposal
Red Office Documents Security ProposalRed Office Documents Security Proposal
Red Office Documents Security Proposal
 
ICDCS‘08 WebIBC
ICDCS‘08 WebIBCICDCS‘08 WebIBC
ICDCS‘08 WebIBC
 
Crypto With OpenSSL
Crypto With OpenSSLCrypto With OpenSSL
Crypto With OpenSSL
 
Code Signing with CPK
Code Signing with CPKCode Signing with CPK
Code Signing with CPK
 

Easy CPK