CPK算法与标识认证(3)

协议的原则是“互相怀疑”,要求首先证明主体的真实性,即需要发展可信逻辑。?
 
 
 
2.1 相信逻辑?
 
 
 
    客体鉴别是对’事’(客体)进行的鉴别,验证’事’的真实性。我们所说的鉴别逻辑都是指公理化的鉴别逻辑系统。通常只用到对证书、票据、密钥及其它重要数据的鉴别。?
    Michael Burrows等人在《A Logic of Authentication》一书中,作为客体鉴别的前提提出了以下原则:
    1. 如果你已给A发送了以前从没有用于此目的的一个数,而且如果后来从A收到基于那个数的某种东西,那么你必须相信A的消息是最近产生的――实际上是对你消息的响应。?
    2. 如果你相信只有你和A知道K,那么你得相信你所收到的所有K密钥下加密的东西,均来自于A。
    3. 如果你相信K是A的公钥,那么你必须相信能用K脱密的任何消息均来自A。?
    4. 如果你相信只有你和A知道X,那么你必须相信任何包含X的加密消息,均来自A。?
    对客体O真实性的证明(按BAN逻辑要求)至少满足可读性(Readability)、当次性(nonce)、数据管辖性(juriousdiction)。?
    在A发送X给B的场合中,假设A是可信的,那么?
    可读性规则:如果A加的密,B能脱密,那么B可认为A具有符合约定的相同的密钥参数,进而B相信X是A写的。?
    当次性规则:如果B相信X是A写的,同时A提供当次有效的证明(不是过去有效,这是防止重放攻击(复制攻击)的有效手段,也是模仿物理世界“当面验证”,实现“当场验证”的逻辑方法)那么B相信A相信X。?
    所为性规则:如果B相信A相信X,同时A提供X是A管辖,那么B相信X。?
    这里不难看出相信逻辑的特点:?
    1.前提假设:A是可信的;如果没有前提假设,后面推理就很难成立;?
    2.推理证明的最后结论是相信X,而X是客体。?
 
 
 
2.2 标识认证?
 
 
 
    构建和谐的网际世界,其核心是真伪鉴别的认证技术,即主体真实性的证明。真伪鉴别涉及三个方面:比如,在“人做事”中,“人”是主体,“事”是客体,“做”是行为,因此产生了主体认证、客体认证、行为判断。这里需要分清四种情况:是好人做好事或坏事,坏人做好事或坏事。在认证中“标识认证”起着核心作用。因为标识认证能够直接区分“好人”或“坏人”,于是在四种情况中直接排除了“坏人”的两种情况,而只剩下 “好人”做“好事”或“坏事”,而“好事”或“坏事”的证明属于客体认证范畴。行为是主体作用于客体的过程,其真实性证明是否符合规定范围内的操作。?
     真实性或可信性的结论只有“真”或“假”,没有模糊性。行为则是经常性的操作,因此行为只能靠历史的积累推断,具有模糊性。因此可以说,行为是信任的基础,是对主体真实性或可信性历史记录做出的概率性判断。有时信任逻辑指主体鉴别逻辑,也称可信逻辑,而相信逻辑则指客体鉴别逻辑。?    任何实体都有自己的标识,如:人有人名,用户有用户名,设备有设备名(编号或序列号),数据有数据名,软件(进程)有软件(进程)名等等。同一个用户,在邮件通信时以邮件地址作为自己的标识,在打电话时以手机号作为自己的标识,在存取款时以银行账号作为自己的标识等等。
    实体标识是一个实体区别与另一实体的特征,具有唯一性和独立性。同样以类划分的标识类,在类和类之间保持独立性。例如地址类标识和电话号码类标识之间,互为独立,互不渗透。由于标识独立性的特性,基于标识的各类安全课题,在不同课题之间保持相对独立,为整体安全可以构建如下简捷的安全模型:?

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部