CPK算法与标识认证(6)
发布时间:2008-10-10 16:21
作者:admin
来源:中国信息安全博士网原创
点击:加载中...次
用密钥交换的支持,如:?
标识签名:SIG用户标识(TAG);?
数据签名:SIG用户标识(MAC);?
印章签名:SIG印章标识(TAG);?
数据加密:E密钥交换(数据)。?
在用户交易中,电子银行(ATM/POS机)系统是以账号作为标识的业务系统,用户账号标识提出该账号标识的证明;而银行可直接验证账号标识的真伪。银行存储的只是验证用的公钥,排除银行内部作案的嫌疑,也能做到银行信息的丢失,不会连累到储户利益,同时可获得该账号取款的证据。
在用户交易中,电子票据的认证实际上是对各种印章标识的认证,在一个票据中包含多种印章,如:单位印章、法人章、专用章等,要对每一个印章标识逐个验证。CPK的验证很容易,因为依赖方都具有公钥矩阵(R ij),对任何标识都能当场验证。?
在交易中如有隐私要求,就提供密钥交换和加密功能。?
3.2 通信标识认证?
网络用户的交易是通过通信系统(网络)进行的,于是便产生了可信连接(Connecting)的需求。一般来说,业务层用户间的业务和通信层的设备间的业务是不同层次的业务,通信层只对数据的传输负责,因此就证明系统来说,与用户业务无关。?
对通信的双方来说,发信方总是证明方,而接收方总是验证方。发放方发送该通信标识的证明和数据完整性证明。通信标识的证明是通信标识对通信标识的签名;数据证明是通信标识对数据的签名,如有隐私要求,则提供密钥交换,如:?
标识签名:SIG通信标识(TAG);?
数据签名:SIG通信标识(MAC); ?
数据隐私:E密钥交换(DATA);?
通信中碰到的第一个问题是这个数据该不该接收,第二个问题是这个数据接收得对不对。作为可信通信的第一关口,即该不该接收的判别是非常重要的,这只能靠通信标识的鉴别技术来解决,此时数据还没有接收,无法用数据完整性签名来判别,而只能通过标识的真实性证明来判别,如果是非法标识,就拒绝接收,从而有效防止非法接入。通信中如果需要隐私,则以密钥交换和数据加密解决。?
这种依靠通信标识认证的可信连接技术,将给通信的基础协议带来很大变革,比如,原SSL、WLAN等协议通过10多步交互才能完成安全连接,现在用标识认证技术只用1-2步就能实现可信连接,而且将所有认证任务分散到各用户终端,大大减轻交换设备的负担,达到负载均衡的目的。这对手机的认证通信带来极大方便,技术上可实现全程认证化、全程隐私化。?
3.3 软件标识认证?
用户的交易是通过计算机处理的,于是便产生了可信计算(Computing)的需求。可信计算需要解决三个问题:一是程序要不要加载,二是程序加载得对不对,三是程序是否按预期运行。作为可信计算的第一关口,即这个程序该不该加载的判别非常重要,这要靠进程标识的鉴别技术来解决,如果是非法标识,就拒绝加载。这样,病毒等恶意软件即使入侵了也不能起作用。就一个银行系
(责任编辑:adminadmin2008)