CPK算法与标识认证(4)

    整体安全= (类1安全 + 类2安全 +…+ 类n安全);?
    类i安全=(目1安全 + 目2安全 +…+ 目j安全);?
    目i安全=(实体1安全 + 实体2安全 +…+ 实体k安全)。?
    由此可见,基于标识分类的安全问题、可信问题最终落到实体一级,如果各实体安全性、真实性得到证明,例如在通信中各终端的真实性得到实现,就可以实现该‘目’的安全性,如果所有‘目’的安全性得到保证,则该‘类’的安全性就能实现,类推,‘类’的安全性保证整体安全性。?
    标识认证的方法有依靠第三方证明的方法和自身证明的方法两种。依靠第三方证明的认证表达式为:
    证明方:(SIG私钥(tag)?
    验证方:(SIG-1公钥(TAG),第三方证明)?
    用户名和公钥的关系,自身无法提供证明,因此只能靠第三方来提供,而第三方也要证明,直到信任根。?
    自身证明的方法是由基于标识的算法实现的,标识认证的表达式为:?
    证明方:(SIG标识(tag))?
    验证方:(SIG-1标识?(tag))。?
    直接显示了标识证明的逻辑。?
    任何实体的真伪鉴别首先从标识的鉴别开始,而对标识的鉴别是实体真实性鉴别最简便、最有效的手段。在现实生活中,对一个人可信性的证明,首先从检查姓名的真实性开始,如果姓名的真实性能够得到证明,就可以防止假冒、顶替。同理,在虚拟世界中,一个实体的真实性的证明,首先从检查标识的真实性开始,如果标识的真实性能够得到证明,就可以防止假冒、顶替。标识认证是适用于一切实体真实性证明的认证技术,不仅适用于在线通信、也适用于分组通信,不仅适用于软件,也是用于进程,不仅适用于用户,也适用于印章,等等。?
    从2003年起,通过可信交易理论的研究,我们逐步认识到“标识认证”是关键课题。因此,基于标识的实体鉴别是证明实体真实性的“纲”或“银弹”(silver bullet)。如果能够解决实体标识的真实性问题,则能“纲举目张”,其他问题就能应刃而解。但是难点也集中在这里。?
 
2.3 可信逻辑?
 
    CPK算法满足认证的规模性和及时性,可用于标识认证。有了标识认证技术就很容易构建可信逻辑。?
    ·主体真实性?
    主体真实性是对主体的鉴别判断:?
    AUTHENTICITY (subject) = AUTHENTICATION (subject)?
    在主体鉴别中要提供我是谁的证明,证明有两种方式:一是基于标识的证明,二是基于第三方的证明,无论是那一种,都需要在信任根的前提下才能确定其注册性、管辖性等。?
    主体认证是标识的真实性函数:?
    AUTHENTICATION (subject) = f (identity)∩ f(integration)∪f(redability)?
    标识真实性函数是基于标识的签名:?

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部