CPK算法与标识认证(6)

用密钥交换的支持,如:? 标识签名:SIG 用户标识 (TAG);? 数据签名:SIG 用户标识 (MAC);? 印章签名:SIG 印章标识 (TAG);? 数据加密:E 密钥交换 (数据)。? 在用户交易中,电子银行(ATM/POS机)系统是以
用密钥交换的支持,如:?
    标识签名:SIG用户标识(TAG);?
    数据签名:SIG用户标识(MAC);?
    印章签名:SIG印章标识(TAG);?
    数据加密:E密钥交换(数据)。?
    在用户交易中,电子银行(ATM/POS机)系统是以账号作为标识的业务系统,用户账号标识提出该账号标识的证明;而银行可直接验证账号标识的真伪。银行存储的只是验证用的公钥,排除银行内部作案的嫌疑,也能做到银行信息的丢失,不会连累到储户利益,同时可获得该账号取款的证据。
    在用户交易中,电子票据的认证实际上是对各种印章标识的认证,在一个票据中包含多种印章,如:单位印章、法人章、专用章等,要对每一个印章标识逐个验证。CPK的验证很容易,因为依赖方都具有公钥矩阵(R ij),对任何标识都能当场验证。?
    在交易中如有隐私要求,就提供密钥交换和加密功能。?
 
3.2 通信标识认证?
 
    网络用户的交易是通过通信系统(网络)进行的,于是便产生了可信连接(Connecting)的需求。一般来说,业务层用户间的业务和通信层的设备间的业务是不同层次的业务,通信层只对数据的传输负责,因此就证明系统来说,与用户业务无关。?
    对通信的双方来说,发信方总是证明方,而接收方总是验证方。发放方发送该通信标识的证明和数据完整性证明。通信标识的证明是通信标识对通信标识的签名;数据证明是通信标识对数据的签名,如有隐私要求,则提供密钥交换,如:?
    标识签名:SIG通信标识(TAG);?
    数据签名:SIG通信标识(MAC); ?
    数据隐私:E密钥交换(DATA);?
    通信中碰到的第一个问题是这个数据该不该接收,第二个问题是这个数据接收得对不对。作为可信通信的第一关口,即该不该接收的判别是非常重要的,这只能靠通信标识的鉴别技术来解决,此时数据还没有接收,无法用数据完整性签名来判别,而只能通过标识的真实性证明来判别,如果是非法标识,就拒绝接收,从而有效防止非法接入。通信中如果需要隐私,则以密钥交换和数据加密解决。?
    这种依靠通信标识认证的可信连接技术,将给通信的基础协议带来很大变革,比如,原SSL、WLAN等协议通过10多步交互才能完成安全连接,现在用标识认证技术只用1-2步就能实现可信连接,而且将所有认证任务分散到各用户终端,大大减轻交换设备的负担,达到负载均衡的目的。这对手机的认证通信带来极大方便,技术上可实现全程认证化、全程隐私化。?
 
3.3 软件标识认证?
 
    用户的交易是通过计算机处理的,于是便产生了可信计算(Computing)的需求。可信计算需要解决三个问题:一是程序要不要加载,二是程序加载得对不对,三是程序是否按预期运行。作为可信计算的第一关口,即这个程序该不该加载的判别非常重要,这要靠进程标识的鉴别技术来解决,如果是非法标识,就拒绝加载。这样,病毒恶意软件即使入侵了也不能起作用。就一个银行系

(责任编辑:adminadmin2008)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

企业需要全新方式管理安全风险

企业需要全新方式管理安全风险

如今随着企业的信息化水平不断提高,IT系统的规模在不断的扩大,网络结构也日益复杂,...[详细]

如何搞定Fedora 18上的防火墙配置?

如何搞定Fedora 18上的防火墙配置?

经历了几次跳票之后Fedora 18正式版于2013年1月15日面世,凝聚了许多开发者的心血。很...[详细]

揭穿黑客关于Ashx脚本写aspx木马的方法

揭穿黑客关于Ashx脚本写aspx木马的方法汇总

.Net环境,上传处未限制Ashx和Asmx,后者上传无法运行,提示Asmx脚本只能在本地运行,...[详细]

家用路由器巧用防火墙免攻击

家用路由器巧用防火墙免攻击

随着网络信息安全的需求度提高,个人信息与网络安全逐渐被提上了台面。人们越来越意识...[详细]

Windows安全攻略:教你完全修复系统漏洞

Windows安全攻略:教你完全修复系统漏洞

目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电...[详细]