崔永泉第六讲IBE与CPK系统ppt课件.ppt

上传人:牧羊曲112 文档编号:1891264 上传时间:2022-12-24 格式:PPT 页数:45 大小:807.50KB
返回 下载 相关 举报
崔永泉第六讲IBE与CPK系统ppt课件.ppt_第1页
第1页 / 共45页
崔永泉第六讲IBE与CPK系统ppt课件.ppt_第2页
第2页 / 共45页
崔永泉第六讲IBE与CPK系统ppt课件.ppt_第3页
第3页 / 共45页
崔永泉第六讲IBE与CPK系统ppt课件.ppt_第4页
第4页 / 共45页
崔永泉第六讲IBE与CPK系统ppt课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《崔永泉第六讲IBE与CPK系统ppt课件.ppt》由会员分享,可在线阅读,更多相关《崔永泉第六讲IBE与CPK系统ppt课件.ppt(45页珍藏版)》请在三一办公上搜索。

1、1,第6讲 IBE与CPK,华中科技大学计算机学院信息安全研究室,2,1 IBE基于标识的公钥密码系统2 CPK 基于组合公钥的密码系统,第6讲 IBE与CPK,3,1.基于标识的公钥密码系统,1.1 背景与概念1.2 IBE公钥密码体制1.3 CPK公钥密码体制1.4 公钥基础设施,4,1.1背景与概念,- 4 -,5,6,PKI的不足之处,1.1 PKI的安全性依赖于层次CA和在线证书库层次化CA机构可以扩充密钥数量,但导致了机构膨胀和信任关系的退化第三方的法律地位问题(谁适合充当第三方?)在线证书库使得通信量增大,PKI的体制决定了它不适合大规模应用环境,7,PKI的不足之处,PKI的层

2、次化CA结构使每次认证过程都需要追溯到根CA,每一个证书的合法性都要得到上级CA直至根CA的确认。,8,美国国防部PKI路线图(第5版)中指出: 将来能否得到PKI所需要的通信带宽仍是一个问题。PKI的这种矛盾是其技术体制固有的特性决定的。 PKI采用个人生产密钥的分散式管理模式,在这样的模式下只能采用第三方证明的手段来保证证书的合法性,由此引发了一系列难以逾越的难题。,9,基于标识的公钥密码体制(IBE),Shamir的动机是为了在电子邮件系统中简化证书的管理 。当Alice发送一封邮件给Bob(),她只需要简单地用Bob的邮件地址 作为加密密钥来加密邮件信息,而不需要通过目录服务去获取Bo

3、b的公钥证书。当Bob收到加密的邮件,Bob和可信的第三方PKG(Private Key Generator)取得联系,获取自己的私钥(如果Bob已经获取了和 对应的私钥就不需要再获取了),就可以解密邮件了。,10,基于标识的公钥密码体制(IBE),一个安全的IBE加密体制应该满足以下几个条件:(1) 用户i的标识可以直接作为公钥(或者通过简单的映射变为公钥),因而,任何人都可以利用该公钥向用户i发送加密的信息,而不需要在目录服务中查找;(2) 只有PKG能够计算用户i的私钥,其他任何人都不能计算(包括用户i在PKG给他分发私钥之前也不能计算)。RSA不能用作IBE加密体制,这是因为RSA的公

4、钥通常可以描述为(n,e),其中n是两个大素数的乘积,e是加密密钥,e虽然可以取作用户的标识,但是对不同的用户而言,n是必须不同的。所以向用户i发送加密信息的时候,仅知道标识是不够的,还必须通过目录服务去查找n。,11,IBE与PKI的比较,12,更重要的一点,将保密与访问控制完美结合在一起。,13,1.2 IBE公钥密码体制,- 13 -,14,数字签名,传统签名的基本特点: 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证,15,IBE签

5、名(参数、公钥),16,计算私钥,17,签名和验证,18,IBE公钥加密,19,20,21,22,IBE密钥管理弱点,23,2 CPK 基于组合公钥的密码系统,现有的认证技术CPK的数学原理CPK的特点分析基于CPK的应用国家组合公钥基础设施结束语,24,1.现有的认证技术,1)PKI技术PKI技术,它采用证书管理公钥,通过第三方的可信任机构认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet 上验证用户的身份。存在的问题:在规模化密钥管理上,PKI用层次化CA机构的数量来扩大密钥管理的规

6、模,导致了机构膨胀和信任关系退化的问题;PKI用第三方证明的方式解决标识和密钥的捆绑,导致第三方的法律地位和通信量增大的问题。美国国防部PKI路线图(第5版)中指出:将来能否得到PKI所需要的通信带宽仍是一个问题。,25,1.现有的认证技术,2)IBE技术 1984年,Shamir证明了标识认证算法的存在性。出现了基于身份的密码系统的概念,其主要观点是,使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器PKG(Private Key Generator)的可信任第三方进行计算得到,但PKG除了生成私钥外,并不总是参与加密的过程。 2001年,美国Dan

7、Boneh和Matthew Franklin利用Weil的组对理论,实现了将标识作为公钥,不通过第三方的标识认证算法。 不需要第三方在线参与,简化认证。存在的问题:但该方法要保留大量用户参数,仍需在线参数库的支持。,26,1.现有的认证技术,3)CPK技术CPK(Combined Public Key) 组合算法在l999年由我国密码学家南湘浩教授提出,2003年公布,2006年获得中国专利,也是不依赖第三方,将标识作为公钥的标识认证算法。CPK算法也是基于组合公钥的IBE算法,不需要第三方证明的层次化CA机构链,又因为只需保留少量共用参数而不需要数据库(LDAP)的支持,而且就地能够获得所需

8、公钥。 共用参数使用组合矩阵存储,存储空间需要的少,其运行效率高,处理能量大,进而大大扩展了其应用范围。,27,2.CPK的数学原理,1) ECC(Elliptic Curves Cryptography,椭圆曲线密码)也属于公开密钥算法。 原理如下: y2=x3+ax+b 代表曲线方程, 选择小于p(p为将近200位的大素数)的非负整数a、b ,使得 4a3+27b20(mod p) 则满足下列方程的所有点(x,y),其中 x,y属于0到p-1间的整数,并将这条椭圆曲线记为Ep(a,b)。,28,2.CPK的数学原理,1)ECC密码 考虑如下等式: K=kG 其中 K,G为Ep(a,b)上的

9、点,k为小于n(n是点G的阶)的整数,不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。 这就是椭圆曲线加密算法采用的难题。 点G称为基点(base point),k(kn,n为基点G的阶)称为私有密钥(privte key),K称为公开密钥(public key)。,29,2.CPK的数学原理,2)从ECC算法中选取群S 适当选取Ep(a,b)中的元素G作为生成元,称为基点, 由基点G=(x,y)的所有倍点构成Ep(a,b)的子群S。设n是满足nG=O的最小整数,则该子群S的阶为n。选择基点G时,应保证n是 个大素数。即:S=G, 2G,3G, ,(n-1)G

10、,nG(x1,y1),(x2,y2),(x3,y3), ,(xn-1,yn-1),(xn,yn) 显然,S中的元素(xk,yk)与该点对应的倍数值k,恰好构成公、私钥对,公开T=(a,b,G,n,p)和公钥(xk,yk),要求出其对G的倍数值k(即离散对数)是很困难的。,30,2.CPK的数学原理,3)选取公钥私钥矩阵 S=G, 2G,3G, ,(n-1)G,nG 从S中选择321024个元素。组成一个矩阵。,PSK位置上的元素 Ri,j=SSK中对应位置上的元素就是ri,j = k 构成一个公私钥对。,31,2.CPK的数学原理,)个体公私钥对的计算 对一个给定的个体标识首先用哈希算法sha

11、2求摘要,得到160bit的中间值,然后使用ROWKEY加密得到160bit。将160bit分成32个列,每一列有5bit二进制的数。5bit对应从每一列32个元素中选择一个元素。从每一列都选择一个元素,最后得到32个元素,它们的分别记为:(i0,i1,i2, ,i31);将从32列中选出的32个元素求和得到PK和私钥SK,32,2.CPK的数学原理,5)矩阵组合思想总结总结:公钥和私钥矩阵为3232矩阵,并规定每列从32行中任取一个元素进行组合,则最多可生成公私钥对3232=2160 = l048 个公私钥对。CPK的中心思想之一是:由规模很小的“矩阵 通过组合 生产出数量极为庞大的公私钥对

12、”,达到密钥管理的规模化目的。,33,3.CPK的特点分析,公钥空间1048,48KB,标识空间1011,组合算法,映射算法,(rij),(Rij),公钥矩阵,1048密钥空间,接近应用无限需求,因此就解决了密钥的规模化问题。,34,标识性实现了无需第三方证明的离线认证不需要在线数据库,3.CPK的特点分析,组合性解决了规模化密钥管理问题可达成芯片级实现,35,3.CPK的特点分析,1)CPK的优势PKI、IBE和CPK的综合性对比,36,3.CPK的特点分析,2)CPK的存在的问题合谋攻击:CPK公钥实际上只有St个,是以种子矩阵的形式存放的假定有m个私钥已经泄露,则可建立m个关于私钥因子r

13、的线性方程当m St时,一般难以求出r 的准确解但当得到st个线性无关的方程时,方程的解即所有的私钥因子可全部求出 矩阵大小为3232=l024时(50KB),可抗l000个共谋, 矩阵大小为256 X 32=8l92时(400KB),可抗8000个共谋, 4096 X 32=l 3l072时(63MB),可以抗击l0万用户的共谋。私钥保护:靠硬件保护,在芯片上作特殊的硬件措施,在逻辑上给每一个芯片设置随机数和活性参数。 密钥变更:密钥是集中统一生成的,为个别用户更换私钥,很难处理。,37,4.CPK的应用前景,可信交易 如: 电子银行(ATM、POS)、电子票据、电子印章、电子钱包、电子公文

14、可信连接 如:电信网络、信息网络的基础协议、手机、认证网关可信计算 如:可信计算验证模块设计、标签防伪 如:名牌、车牌、门票、证件、票据、钞票、货物、海关、税务,38,4.CPK的应用前景,CPK认证技术,CPK芯片,CPK中间件,指纹数字证书,可信设备,安全手机,RFID防伪,汽车防盗,可信局域网,电子支付,门禁,可信网络,电子商务,电子政务,数字家庭,可信计算,版权保护,CPK认证系统,防疫系统,等级保护系统,内网管理系统,电子身份证,CPK产业链,39,中国信息安全产业正在开展:国家组合公钥基础设施(NCI)就是可信平台体系结构建设的基础内容之一。国家组合公钥基础设施(NCI)计划。国家

15、组合公钥基础设施(NCI)理念的形成标志着中国信息化自主发展的重要里程碑,并作为替代PKI的计划。,5.国家组合公钥基础设施,40,中国信息安全产业正在开展:在可信计算平台(TCP)-面向计算机系列可信网络平台(TNP)-面向信息基础设施可信应用平台(TAP)-面向综合应用平台建设可信信息交换平台(TxP)-面向电子政务平台建设可信管理平台(TMP)-面向管理可信认证平台(TCAP)-面向认证可信监管平台(TSP)-面向监管可信数据库访问管理平台(TDAMP)-面向共享数据工程可信交易平台(TeCP)-面向电子商务等可信平台的建设。,5.国家组合公钥基础设施,41,平台定义:为系统提供互操作性

16、及其务服务的环境可信平台定义:一个可信平台是为可信系统提供互操作性及其务服务的可信环境。,5.国家组合公钥基础设施,42,发挥信息化综合效益,改变信息化推进方式在中国长期实行:信息化推进模式=“发红头文件+资金投入” 。这种信息化推进模式必然导致:建立众多的“烟囱林立”和“信息孤岛”信息系统为实现大范围、跨部门的信息化以及为提高信息化的综合效益带来困难。新时代要求信息化总体学研究有更大的提高,要求对信息化体系结构研究要加强。,5.国家组合公钥基础设施,43,国家组合公钥基础设施(NCI)计划:“CPK Inside” 核心技术“NCI企业联盟”,面向活性认证技术自主产权的应用服务;“NCI论坛” ,推进组合公钥理论与技术发展。,5.国家组合公钥基础设施,44,综上所述,CPK组合公钥算法与数字签名协议共同构成规模化标识认证算法。CPK组合公钥算法以芯片化解决了规模化标识认证的难题,正在冲破传统的信息安全观念和发展模式,并孕育着巨大的创新空间和产业链。国家非常重视,提出新的NCI研究计划,希望以CPK替代PKI技术。,6、结束语,45,谢 谢!,6、结束语,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号