CPK算法与标识认证(5)

    f(identity)=SIGidentity(data)?
    如果主体认证是通过“证件”进行,那么需要提供“人”和“证件”一体性证明。一体性证明一般系统本身自动完成,如银行ATM机,以口令来实现人、卡的一体性证明。?
    如果在系统中只有对称密码而没有非对称密码(无法进行数字签名),则以有没有加密能力来鉴别主体可信性,即,我加的密你能脱密,进而证明你 我共有相同的密钥参数。如:?
    f(readability)=f(Ekey(data)∩Dkey(code))?
    ·客体真实性?
    客体真实性是对客体的鉴别判断?
    AUTHENTICITY(object)=AUTHENTICATION(object)?
    客体鉴别是所为性和完整性的函数:如果客体是数据,则需要提供本数据是由谁做的证明,以及提供数据完整性的证明。?
    AUTHENTICATION (object) = f (operated by whom)∩ f (integrity of data);?
    一般,上述两个过程是对数据完整性码的签名来实现。?
    f(integrity of data)=MAC?
    f(operated by whom)=SIGWHO(MAC)?
    行为是对实体真实性的历史作出的概率判定,也称信任度:?
    Authencity(Behavior)=PROB(Authencity);?
    ·行为真实性?
    操作的真实性是对操作的鉴别判断:?
    AUTHENTICITY(operation)=AUTHENTICATION(operation)?
    操作的鉴别是访问控制和新鲜性的函数:?
    AUTHENTICATION (operation) = f (access?control) ∩ f(nonce)?
    操作的预期性一般在访问控制中规定;新鲜性是证明本操作不是非法重复的,随机数和时间戳等均可实现。行为真实性是操作真实性的概率判断:?AUTHENTICITY(behavior)= PROB (AUTHENTICITY(operation));?
 
3 标识认证的应用?
 
    实体标识分为用户标识、通信标签标识、软件标签标识、地址标识、号码标识、账号标识、印章标识等。随标识分类的不同,产生各种不同的应用。?
   
3.1 交易标识认证?
 
    交易标识包括用户、印章、账号等。?
    交易的发起方为证明方,要提供用户标识真实性证明和数据真实性证明。用户真实性证明是用户标识对标识本身的签名,数据真实性证明是用户标识 对数据的签名(用户级),印章真实性的证明是印章标识对印章本身的签名(标识级),如果隐私需要,则

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部