公钥分发技术.ppt
上传人:天马****23 上传时间:2024-09-11 格式:PPT 页数:25 大小:181KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

公钥分发技术.ppt

公钥分发技术.ppt

预览

免费试读已结束,剩余 15 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

点到点的通过可靠信道传输通过相关用户之间的个人交流或直接的信道获取其他相关用户的公共秘钥,并由秘钥来源方保证其真实性与完整性。这种方法在操作不太频繁(如用户的注册),或小型的封闭系统中较为实用。另一种相关的方法是通过一非可靠的信道传输公钥及相关信息。并通过连接一个独立的,低带宽的可靠通道获得其哈希值,由哈希值对这些消息进行认证。这种方法的缺点主要有:使用的不方便;在未保证通信安全的情况下便非自动的对新的用户提出其公共秘钥申请;可靠信道的花费。2.直接连接到一个可靠的公共文件(公钥记录表)首先建立一个保证完整性的公共数据库,将每个系统用户的名字与公钥保存在其中。该公钥登记工作由一可信的用户完成。用户直接由记录获得秘钥。在被动攻击下通过非安全信道远程访问记录是可行的。但当存在主动攻击者时远程访问需要有安全的通道。3.使用可靠的在线服务器。由一个可靠的在线服务器起到上面公共文件的作用来保管秘钥,响应(单个地)请求后发送签名后的公钥。这种方法的保密性是不需要特别保证的。发送请求的用户保存有服务器的签名副本。可以以之对传输的可靠性进行验证。这个方案的缺点在于:服务器必须始终在线;服务器有可能成为瓶颈;通信连接必须同时由该可靠的服务器与计划中的通信方两方共同确定。4.使用离线服务器和证书。用户A联系一个离线的可靠用户作为认证中心certificationauthority(CA),用来记录他的公钥并获取CA的签名验证公钥(允许验证其它用户的证书)。CA通过将A的公钥捆绑在一信息串上验证A,从而创建证书,用户们通过交换证书或由公共目录提取获得真正的公钥。5.使用系统本身公共参数隐式的可靠性保证。其中包含基于身份的系统以及包含隐式验证的系统,通过算法设计,更改公共向量将导致可发现的结果,即在密码技术无折衷的失败产生。下面分类具体论述:基于身份的系统(ID-basedsystems)基于身份的系统与通常的公钥密码系统相类似,涉及一个私人的传输与一个公共的传输,但使用者并不象前面拥有隐藏的公钥,而是由用户公开可用的身份识别信息代替。用户的任意公开的可用的信息只要能够唯一的非否认确认该用户的均可作为标识信息。定义基于身份的密码系统是一个非对称的系统。其中实体的标识信息起到了公钥的作用。由可信中心T将之作为输入信息由其计算实体的私钥。当完成计算后,T通过一个安全的信道将实体的私钥传送给该实体。该秘钥并不完全由实体的标识信息计算,但其中必须包含一些仅为T所知的特权信息(T的秘钥)。这样对于防止伪造是必需的,其实质是只有T可由给出的标识信息计算出可用的私钥。而相应的公共的可用的系统数据必须同时包含在加密传输中,类似于在基于证书的系统中认证权威的公钥。有时候,除了优先权IDA附加的系统定义的数据DA也要与用户A相联系。这样的系统已不再是“纯粹的”基于身份识别的了。同样,也不是单纯的DA或IDA验证了。隐式验证的公钥系统(Implicitly-certifiedpublickeys)另一种变异的公钥系统的是利用隐式验证公钥的非对称系统,这里外在于用户的公钥是存在的。外在于用户的公钥是存在的,但公钥必须重建(依原样的)而不是象基于每个基于验证的系统通过公钥证书传递。带有隐式验证公钥的系统可以这样设计:1.实体的公钥可由公共数据重建(被其他用户)(这基本取代了证书的作用)。2.用来重建公钥的公共数据有:(a)与可靠用户相关的公共数据。(b)使用实体的标识。(c)每个用户的公共附加数据3.公钥重建的完整性是不能直接验证的。但一个“正确的”公钥只能从公钥的原作者处的公共数据重新获得。对于重建公钥的检验,系统设计中必须满足:1.变更一个用户的标识或变更公共数据将导致重获的秘钥不被服务器接受,但不会导致加密数据的爆光。2.对手由任意的用户的公钥均无法计算一用户对应于公钥的私钥或构建用户身份的匹配信息。对应于某一私钥的公共数据是可计算的。重建公钥就是通过这样构造进行隐式验证的。隐式公钥认证的分类基于身份的公钥(第一类).每一个实体A的私钥由可信的用户T基于A的身份信息和T的私钥计算。这同时是A用户特有的并经过T校正的重建用公共数据中的一个函数。A的私钥由T安全的传送给A。2.自我验证的公钥(第二类)。每一个实体A自己计算它的私钥和相应的公钥。A的用于重建的公共数据,A的身份信息和T的私钥由T计算。由于第三方具有通向用户私钥的入口,第一类方法需要对第三方有更多的信任。作为与第二种情况的不同,后者根据秘钥受实体本身的限制强调了“自我验证”中的“自我”。公钥分配技术的对比图13.7中对非对称签名系统的分类做了说明,对比公钥密码系统(具