Tecnología de distribución en línea de clave privada de usuario SM9

Resumen

El algoritmo criptográfico SM9 pertenece al sistema de critógrafo basado en identidad (IBC). Utiliza la identidad del terminal de usuario para reemplazarla o convertirla en una clave pública. No requiere una autoridad certificadora de clave pública (Certificate Authority, CA) y reduce Gestión de recursos clave y dificultad de implementación, adecuado para escenarios de aplicaciones de IoT con mayores requisitos de seguridad. Sin embargo, la distribución de claves privadas del usuario requiere que el terminal del usuario esté centralizado en el sistema de administración de claves y se escriba en el soporte de contraseña del terminal del usuario sin conexión. No se puede escribir en línea a través de la red, por lo que existen desventajas como una gran carga de trabajo y baja eficiencia de gestión. Basado en el sistema de tecnología de gestión de claves SM9 y mediante un diseño de seguridad relevante, se propone un método de distribución en línea de claves privadas de usuario, que puede promover eficazmente la aplicación de SM9 en el campo de Internet de las cosas.

Directorio de contenido:

1 Introducción al sistema de gestión de claves SM9

1.1 Composición y arquitectura del sistema de gestión de claves

1.2 Análisis del mecanismo de generación y distribución de claves de usuario.

2 Esquema de distribución en línea de clave privada de usuario

2.1 Autenticación y registro del terminal de usuario

2.1.1 Plan de implementación

2.1.2 Diseño de procesos

2.2 Distribución en línea de claves privadas de usuario

2.2.1 Plan de implementación

2.2.2 Diseño de procesos

3 Análisis de viabilidad

3.1 Análisis de seguridad

3.1.1 Aspectos del sistema de protección

3.1.2 Aspectos clave del protocolo de distribución

3.2 Análisis práctico

3.2.1 Implementación de aplicaciones de contraseñas

3.2.2 Impacto en los sistemas de aplicación

Las aplicaciones de Internet de las cosas incluyen la capa de percepción, la capa de transmisión y la capa de aplicación. En campos especiales con altos requisitos de seguridad, se deben utilizar métodos de autenticación y cifrado para procesar la información recopilada y transmitida por los terminales de usuario en la capa de percepción para garantizar la seguridad de la información de la aplicación. Los terminales de usuario distribuidos en la capa de percepción tienen las características de equipos terminales de amplia distribución, gran cantidad y peso ligero La infraestructura de clave pública (PKI) tradicional

Supongo que te gusta

Origin blog.csdn.net/weixin_57147647/article/details/132437215
Recomendado
Clasificación