Enviar pesquisa
Carregar
Easy CPK
•
1 gostou
•
609 visualizações
Z
Zhi Guan
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 22
Baixar agora
Baixar para ler offline
Recomendados
Spumaint anchor.ppt
Spumaint anchor.ppt
spudwebtechnologies
MTBF / MTTR - Energized Work TekTalk, Mar 2012
MTBF / MTTR - Energized Work TekTalk, Mar 2012
Energized Work
The MTBF - Day1_v2
The MTBF - Day1_v2
Ghulam Mustafa, Ph. D.
Process capability
Process capability
Nukool Thanuanram
เครื่องมือ 7 คุณภาพ
เครื่องมือ 7 คุณภาพ
พีรณัฐ กล้าหาญ
Plant maintenance basics
Plant maintenance basics
SANGRAM PATNAIK
6 sigma
6 sigma
rajesh1655
USB Token Design and Implementation
USB Token Design and Implementation
Zhi Guan
Recomendados
Spumaint anchor.ppt
Spumaint anchor.ppt
spudwebtechnologies
MTBF / MTTR - Energized Work TekTalk, Mar 2012
MTBF / MTTR - Energized Work TekTalk, Mar 2012
Energized Work
The MTBF - Day1_v2
The MTBF - Day1_v2
Ghulam Mustafa, Ph. D.
Process capability
Process capability
Nukool Thanuanram
เครื่องมือ 7 คุณภาพ
เครื่องมือ 7 คุณภาพ
พีรณัฐ กล้าหาญ
Plant maintenance basics
Plant maintenance basics
SANGRAM PATNAIK
6 sigma
6 sigma
rajesh1655
USB Token Design and Implementation
USB Token Design and Implementation
Zhi Guan
CPK Theory And Parctice
CPK Theory And Parctice
Zhi Guan
CPK Cryptosystem In Solaris
CPK Cryptosystem In Solaris
Zhi Guan
Graphical Passwords
Graphical Passwords
Zhi Guan
CPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump Session
Zhi Guan
A Survey of Identity-Based Encryption
A Survey of Identity-Based Encryption
Zhi Guan
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Zhi Guan
Red Office Documents Security Proposal
Red Office Documents Security Proposal
Zhi Guan
ICDCS‘08 WebIBC
ICDCS‘08 WebIBC
Zhi Guan
Crypto With OpenSSL
Crypto With OpenSSL
Zhi Guan
Code Signing with CPK
Code Signing with CPK
Zhi Guan
Mais conteúdo relacionado
Mais de Zhi Guan
CPK Theory And Parctice
CPK Theory And Parctice
Zhi Guan
CPK Cryptosystem In Solaris
CPK Cryptosystem In Solaris
Zhi Guan
Graphical Passwords
Graphical Passwords
Zhi Guan
CPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump Session
Zhi Guan
A Survey of Identity-Based Encryption
A Survey of Identity-Based Encryption
Zhi Guan
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Zhi Guan
Red Office Documents Security Proposal
Red Office Documents Security Proposal
Zhi Guan
ICDCS‘08 WebIBC
ICDCS‘08 WebIBC
Zhi Guan
Crypto With OpenSSL
Crypto With OpenSSL
Zhi Guan
Code Signing with CPK
Code Signing with CPK
Zhi Guan
Mais de Zhi Guan
(10)
CPK Theory And Parctice
CPK Theory And Parctice
CPK Cryptosystem In Solaris
CPK Cryptosystem In Solaris
Graphical Passwords
Graphical Passwords
CPK in Eurocrypt 2007 Rump Session
CPK in Eurocrypt 2007 Rump Session
A Survey of Identity-Based Encryption
A Survey of Identity-Based Encryption
Ph D Proposal, Cloud Computing Security
Ph D Proposal, Cloud Computing Security
Red Office Documents Security Proposal
Red Office Documents Security Proposal
ICDCS‘08 WebIBC
ICDCS‘08 WebIBC
Crypto With OpenSSL
Crypto With OpenSSL
Code Signing with CPK
Code Signing with CPK
Easy CPK
1.
通俗CPK Easy CPK 南 相
浩 2007 . 10
2.
1.CPK 算法原理 公钥 空间 10197 1GB (R,ij) 标识 空间 1022 组合算法 映射算法 1)
CPK算法示意
3.
2) ECC 公私钥定义 ECC公式:
y2=x3+ax+b mod p; ECC参数: T={a,b,G,n,p}; ECC公私钥定义: 私钥: r 公钥: R=rG;
4.
3) 私钥组合矩阵 两两不同的﹤n的随机整数 r11 r12
… r1h r21 r22 … r2h SKM = r31 r32 … r3h … … rm1rm2 … rmh (ri,j)是秘密变量,只存于KMC中。
5.
4) 公钥组合矩阵 由Rij =
rij G=(xrij,yrij)产生 R11 R12 … R1h R21 R22 … R2h PKM = R31 R32 … R3h … … … Rm1 Rm2 … Rmh (Ri,j)是公开变量,存放于最容易访问的媒介中
6.
5) 组合矩阵的性质 相同组合,形成新的共私钥对,例: 从SKM中,(ri,j +
rm,n) mod n = r; 从PKM中,(Ri,j+ Rm,n)= R; 那么,r和R形成新的公、私钥对,因为 R=(Ri,j+ Rm,n) = (ri,jG + rm,nG) = (ri,j + rm,n)G = r G
7.
6) 标识的映射矩阵 uij=0 or
1; u1,1 u1,2 u1,3 … u1,h u2,1 u2,2 u2,3 … u2,h YSM = … … … um,1 um,2 um,3 … um,h E映射密钥(Identity) = 数列a1,a2,a3,…,a32
8.
7) 公私钥对计算 私钥:密钥管理中心(KMC)计算: (rij)*(uij) =(aij) 公钥:各依赖方计算: (Rij)*(uij)
=(Aij)
9.
8)CPK算法的系统构成 系统由21-215个组合矩阵构成: E映射密钥(Identity) = 5比特数列:a1,
a2,…, a40; 其中 a1-a3 :指示所用组合矩阵; a4 :指示列起点; a5-a36 :分别指示行坐标; a37-a40: 他用;
10.
9) 产品的安全性 矩阵大小 抗共谋数
存储空间 公钥量 原理型 32×32= 1024 40KB 1047 试验型 8192×32= 262144 10MB 10127 第一款 65536×32= 2097152 100MB 10157 第二款 1048576×32= 33554430 1.3GB 10197 理论安全:私钥发放数<矩阵变量数; 实际安全:私钥收集数<矩阵变量数; 私钥获取:解剖每一芯片,并知道口令;
11.
2.认证逻辑 1)认证的三个方面 主体真实性证明:你是“谁”? 客体真实性证明:“什么”数据? 行为真实性证明:“怎样”行为?
12.
算法要求 (1) 证明的规模性 (2)
验证的及时性 协议要求 (1) 数字签名 (2) 密钥交换 实现方法 标识认证 f (who) = SIG标识 (TAG); 其中,TAG:(Namespace/Domainname/Datequalifier/ Specific) 直到目前,只有CPK符合上述要求。 2) 认证的技术要求
13.
3) 相信逻辑:客体真实性证明 假设:A是可信的 (“出于好意”的原则) 1)
解读性准则: “如果B相信B和A共享一个密钥 K,那么 B 相信X是由A写的”; 2) 新鲜性准则: “如果B相信X是新鲜的而且B相 信X 是由A写的,那么B相信A相信X” 3) 管辖性准则: “如果B相信A对X具有管辖性而 且B相信A 相信X,那么B相信X” 客体认证属于“事后”认证。
14.
4) 可信逻辑:实体真实性证明 没有前提假设,(“互相怀疑”的原则); 1)主体真实性 =
f (who) f (who) = SIG标识 (tag); 2)客体真实性 = f (what) f (what) = SIG标识 (mac /nonce); 3) 行为真实性 = f (how ) f (how) = control list 主体认证属于“事先”认证。
15.
5.基于非标识的和基于标识的证明 基于第三方验证: (CA和LDAP) 证明:SIG 用户私钥(TAG),
用户公钥 验证:SIG-1 用户公钥(TAG), SIG第三方私钥(用户公钥),第三方公钥(?) 基于标识的验证: 证明:SIG 标识(TAG) 验证:SIG-1 标识(TAG)
16.
1)通信的可信接入 可信接入的三个问题: 1. 合法连接--靠标识证明来解决 2. 数据隐私--靠密钥交换来解决 3.
数据完整--数据完整性来解决 3.应用举例
17.
Dkey(code)SKB -1 IDBSIG-1 IDA (TAG)IDA Ekey(data)r PKBIDBSIGIDA
(TAG)IDA 可信接入协议 适应范围:SSL / IPv6 / VPN / WLAN /手机通信; 标识证明 密钥交换(加密) 标识验证 密钥交换(脱密) A发送: B接收:
18.
2) 软件的可信调用 可信计算需要解决的四个问题: 1. 软件加载与否--标识认证来解决。 2.
重要数据隐私--密钥交换来解决。 3. 完整性的判断--数据完整性来解决。 4. 预期运行的判断--行为监管来解决。
19.
软件的可信调用 厂家(SUN):一级认证; SIG厂家标识(TAG) , SIG厂家标识(MAC); 客户(证券):二级认证; SIG客户标识
(TAG) , SIG客户标识(MAC); 用户机:只有验证功能 调用时: SIG-1 标识(TAG) SIG-1 标识(MAC)
20.
3) 印章标识真实性证明 x行x票 流水号xxxxxx 帐号
1234 5678 1234 2345 4473 5732 金额 日期 年 月 日 银行印章签名:2134 4563 3298 0982 2987 2257 7845 帐号标识签名:4467 9875 0987 3765 8765 8845 3821 法人印章签名:5553 4426 8884 7654 8763 8302 4891 财务印章签名:2638 8639 8734 4651 7650 1182 7713 财务章 XX银行 法人章
21.
4) 可信物流 标签:SIG行业 (ID);
验证:SIG-1 行业 (ID); 标签 标签 标签 标签 标签 验证机 (Rij) R11 R12 … R1h R21 R22 … R2h (Rij ) = R31 R32 … R3h … … … Rm1 Rm2 … Rmh 商标 车牌 证件 门票 票据 ID定义 显示 验证 结果
22.
谢谢 请提问
Baixar agora