IBC 密码体系与应用 深圳市奥联科技有限公司 www.olymtech.net.  密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要.

Slides:



Advertisements
Similar presentations
一、统计范围 注册地在湖里区的具有房地产开发资质的 房地产开发企业 无论目前是否有开发项目 无论开发的项目是在湖里区还是在其他区 没有开发项目的企业需要报送年报和月报 中的资金表(空表)。 新成立的项目公司,要先入库,再报报表。
Advertisements

第四章 犯罪概念与犯罪构成. 第一节 犯罪概念 一、犯罪概念的类型  (一)犯罪的形式概念  (二)犯罪的实质概念  (三)犯罪的混合概念.
北京邮电大学. Sep Wireless and EMC Lab 主要内容 实验室研究方向 实验室研究方向 承担项目情况 承担项目情况 对外合作 对外合作 培养方向 培养方向 就业分配 就业分配 实验室文化 实验室文化.
PHPCMS 使用指南及二次开发向导 --- 系统设置篇 PHPCMS 网络培训课程 --- 系统设置篇 PHPCMS 项目部 王官庆制作 系统相关设置 1. 站点管理 2. 发布点管理 3. 系统其它设置 管理员设置 1. 角色定义 2. 管理员管理.
石化的 IT 大挑战 洛阳石化工程公司. 石化公司简介 中国石化集团洛阳石油化工工程公司,是国内能源化 工领域集技术专利商与工程承包商于一体的高科技企 业。拥有中国综合设计甲级资质,为国家首批业务涵 盖 21 个行业的工程咨询企业之一,拥有工程总承包、 工程设计、工程监理、工程咨询和环境影响评价等甲.
HistCite 结果分析示例 罗昭锋. By:SC 可能原因:文献年度过窄,少有相互引用.
2011 年 2 月 产品介绍. 产品介绍 产品目标 产品目标 系统功能特性 系统功能特性 技术特点 技术特点 部署方式 部署方式.
理论专题 1 :演化经济地理学. 理论专题 1 :演化经济地理学 演化经济地理学 : 经济地理学发展的新方向 演化经济地理学 : 经济地理学发展的新方向 Evolutionary economics and economic geography.
计算机 在分析化学的应用 ( 简介 ) 陈辉宏. 一. 概述 信息时代的来临, 各门学科的研究方法都 有了新的发展. 计算机的介入, 为分析化学的进展提供了 一种更方便的研究方法.
信息安全专业培养计划 Undergraduate Program for Specialty in Information Security ( Version 2009 ) 计算机科学与工程学院 方贤进 博士, 副教授 MSN:
1 为了更好的揭示随机现象的规律性并 利用数学工具描述其规律, 有必要引入随 机变量来描述随机试验的不同结果 例 电话总机某段时间内接到的电话次数, 可用一个变量 X 来描述 例 检测一件产品可能出现的两个结果, 也可以用一个变量来描述 第五章 随机变量及其分布函数.
协同工作环境研究中心 协同共享 助力科研. 主要内容  认识协同及协同软件  协同科研软件 duckling 介绍.
线性代数习题课 吉林大学 术洪亮 第一讲 行 列 式 前面我们已经学习了关 于行列式的概念和一些基本 理论,其主要内容可概括为:
兰州理工大学 1 第九章 CAD/CAM 系统集成 9.1 概述 9.2 3C 内部集成存在的问题和解决的办法 9.3 CAD/CAM 集成方法 9.4 3C/PDM 集成方法 9.5CIM 与 CIMS.
数 学 系 University of Science and Technology of China DEPARTMENT OF MATHEMATICS 第 3 章 曲线拟合的最小二乘法 给出一组离散点,确定一个函数逼近原函数,插值是这样的一种手段。 在实际中,数据不可避免的会有误差,插值函数会将这些误差也包括在内。
聚合物在生物高分子分离中的应用 王延梅 中国科学技术大学高分子科学与工程系 Tel
实验三: 用双线性变换法设计 IIR 数字滤波器 一、实验目的 1 熟悉用双线性变换法设计 IIR 数字滤波器的原理与方法。 2 掌握数字滤波器的计算机仿真方法。 3 通过观察对实际心电图信号的滤波作用, 获得数字滤波的感性知 识。
绪 论 一、药物分析性质与任务 二、国家药品标准 三、药品质量管理规范 四、课程的要求. 药 品 用于预防、治疗、诊断人的疾病, 有目的地调节人的生理机能并规定有适应 症或者功能主治、用法用量的物质, 是广大人民群众防病治病、保护健康必不 可少的特殊商品。 《中华人民共和国药品管理法》 性质与任务.
外文文献检索示例. 实验目的: 掌握利用计算机网络检索外文文献的基本方法; 了解熟悉下列数据库的结构、内容并掌握其检索方 法 ; 掌握检索的主要途径:出版物( Publication )、关键 词( Keyword )、作者( Author )等。
1 第 7 章 专家控制系统 概述 专家系统的起源与发展 专家系统的一般结构 专家系统的知识表示和获取 专家系统的特点及分类.
信息利用与学术论文写作 Library of Jiangsu University, Zhenjiang Sha Zhenjiang
实验二 vpn 实验 格式: – 附件形式上交 – 课程名+实验次数+姓名+学号 上交日期 – 下次实验之前.
UML 对象设计与编程 主 讲 : 董兰芳 副教授 Dept. of Computer Science,USTC
Homepage Design :: 谈网站功能性比较 ::. Homepage Design :: 谈网站功能性比较 :: · 前 言.
湖南省赛宝软件服务有限公司 信息报送及申报系统演示 湖南省赛宝软件服务有限公司 李纠.
第二章 通信技术基础 谈英姿 东南大学自控系工业自动化教研室. 通信技术基础 2.1 通信的基本概念 2.2 通信协议与网络层次分析 2.3 常用串行通信技术.
编译原理总结. 基本概念  编译器 、解释器  编译过程 、各过程的功能  编译器在程序执行过程中的作用  编译器的实现途径.
酒店官方微博预订服务 罗盘 HIMS 云计算为您提供技术支持 让 “ 微博 ” 成为酒店营销的利器.
系统介绍 一 二 系统登录 三 使用流程 四 信息维护 系统介绍 根据中国政府与有关国家政府签署的相互出具《最终用户和最终 用途说明》的协议,为了便利企业申办《最终用户和最终用途说 明》, 商务部机电和科技产业司委托中国国际电子商务中心开发了 《最终用户和最终用途说明》申请系统,企业可通过此系统填写.
晒课系统功能介绍 抚顺市教师进修学院电教部. 一、系统整体功能介绍 二、教师如何晒课 三、教研员如何协助 四、管理员的权限 五、时间安排及注意问题.
首 页 首 页 上一页 下一页 本讲内容本讲内容 视图,剖视图(Ⅰ) 复习: P107 ~ P115 作业: P48(6-2,6-4), P49( 去 6-6) P50, P51(6-13), P52 P50, P51(6-13), P52 P53 (6-18,6-20) P53 (6-18,6-20)
《 UML 分析与设计》 交互概述图 授课人:唐一韬. 知 识 图 谱知 识 图 谱知 识 图 谱知 识 图 谱.
电子商务实务 项目四 B2B 交易 目标 1 、了解 B2B 交易的基本流程 2 、熟练掌握平台 B2B 交易相关操作 3 、掌握电子商务技能鉴定培训平台交易大厅相关操作 4 、了解 B2B 的方式及其特点 5 、了解 B2B 平台的类型及其特点 6 、熟悉目前典型的 B2B 第三方支付平台及特点.
协成智慧无线产品文档 福清市协成网络技术有限公司.
新一代移动物联系统 MC MOBILE CONTROL 开启办公物联网时代 Product Promotion.
Java 水晶报表. 目录 水晶报表开发 (CrystalReports 2008) Java 水晶报表 (JBuilder 2005) 报表项目布署 (WebSphere v6.1)
EC 营客通产品操作(九) EC 营客通产品操作(九) 400 电话 400 电话. 400 电话有助于提升企业形象,无论企业地址变更、机构 变化、人员变动,联系方式永远不变。且在 EC 上申请的 400 电话可以在 EC 平台上进行统一的 400 电话接听及 400 电话客服的管理。
是什么? 有什么用? 机要文件科研成果商业机密 原创设计 重要资料,有时难免被泄露或被剽窃。
企业产品标准信息公共服务平台 操作介绍 目录 一 、系统架构介绍 二 、企业产品标准自我声明填报系统 三 、企业产品标准公示系统.
表单自定义 “ 表单自定义 ” 功能是用于制作表单的 工具,用数飞 OA 提供的表单自定义 功能能够快速制作出内容丰富、格 式规范、美观的表单。
力的合成 力的合成 一、力的合成 二、力的平行四边形 上一页下一页 目 录 退 出. 一、力的合成 O. O. 1. 合力与分力 我们常常用 一个力来代替几个力。如果这个 力单独作用在物体上的效果与原 来几个力共同作用在物体上的效 果完全一样,那么,这一个力就 叫做那几个力的合力,而那几个 力就是这个力的分力。
一个大学生眼里的移动互联网. file://\\ibhks021\halfway\Template Design by HK Presentation\POWERPOINT TEMPLATE\Dubai\Slide_v1.psd file://\\ibhks021\halfway\Template.
算得清写的准 —— 物业费公示报告的编写 讲师:朱芸 物业费的 构成? 哪些是管 理人员工 资呢? 哪些算工程费 用? 怎样才能核 算的清楚呢?
李婵娟 二○一五年十一月. 什么是“走出去”企业? 开具中国税收居民身份证明 境外所得税收抵免情况及申请流程.
节能技术改造中央财政奖励项目 节能量审核方法及步骤. 内容提要  节能技术改造政策及效果  节能技改节能量审核方法及步骤  节能量审核挑战 2.
逻辑设计基础 1 第 7 章 多级与(或)非门电路 逻辑设计基础 多级门电路.
“ 百链 ” 云图书馆. 什么是百链云图书馆?1 百链云图书馆的实际效果?2 百链云图书馆的实现原理?3 百链云图书馆的价值?44 图书馆要做什么?55 提 纲.
广州国税 官方微信. 如何关注? 方法一:点击 “ 发现 ” , 使用 “ 扫一扫 ” 功能 >>>
无忧 PPT 整理发布 无忧 PPT 整理发布 网上教研活动的推进与 学习社区的构建 首都师范大学 蒋国珍 2008 年 12 月.
如何申请《教育部学历证书电子注册备案表》 以及《教育部学历认证报告》. 一、如何申请《教育部学历证书电 子注册备案表》中文版 方式一:实名注册过的用户,通过学信档案 申请。 实名注册学信档案实名注册学信档案.
第三篇 实施篇. 本章介绍 1. 国内及国外主流 ERP 软件产品情况 2. 国外主要的 ERP 软件供应商的情况 3. 国内主要的 ERP 软件供应商情况 4. 企业购买 ERP 软件时如何选择和评价 等问题 第 7 章 ERP 软件系统.
森林保护学本科系列课程 教学改革与实践 西北农林科技大学 一、基本情况 二、主要成果 三、创新点 四、成果的应用 项目研究背景 项目的总体设计 成果简介 解决的主要教学问题 解决教学问题的方法 改革前后的对比.
院长助理 教务处长 李学锋 教授 2008 年 9 月 9 日 基于工作过程的系统化高职课程建设.
感谢您的关注 联系电话: – 677 手机: QQ :
张勤 人大报刊复印资料 专题全文数据库 简 介简 介 《人大报刊资料全文数据库》是中国人民大 学书报资料中心与北京博利群电子信息有限 公司联合开发研制的大型数据库光盘。它涵 盖面广、信息量大、分类科学、筛选严谨、 结构合理,是国内最具权威的社会科学、人.
党员发展流程 —— 惠东县住建局. 发展流程示例 制定发展 党员规划 递交入党 申请书 确定发展 对象 确定入党 积极分子 预审 入党积极 分子培养 教育考察 入党材料 归档 预备党员 转正 预备党员 教育考察 预备党员 接收审批.
欢 迎 使 用 《工程流体力学》 多媒体授课系统 燕 山 大 学 《工程流体力学》课程组. 第九章 缝隙流动 概述 9.1 两固定平板间的层流流动 9.2 具有相对运动的两平行平板 间的缝隙流动 9.3 环形缝隙中的层流流动.
迎接我们的未来 康 凯 教育部高等教育司. 以信息技术为代表的现代科技正在高 速实现着知识爆炸性的积累。 以信息技术为代表的现代科技正在高 速实现着知识爆炸性的积累。 知识总量的递增速度越来越快。 知识总量的递增速度越来越快。 知识创新周期越来越短。 知识创新周期越来越短。
进口食品标签中介服务平台介绍 上海顺益信息科技有限公司. 目录页 平台操作 平台定义 平台功能 进口食品标签中介服务平台介绍.
第二节. 广告牌为什么会被风吹倒? 结构的稳定性: 指结构在负载的作用下 维持其原有平衡状态的能力。 它是结构的重要性质之一。
中食安食品安全科技服务有限公司 多维彩码技术介绍多维彩码技术介绍. ■ 目录 1. 多维彩码 2. 多维彩码追溯系统 4. 多彩追溯 APP5. 中食安业务模式 中食安食品安全科技服务有限公司 2 3. 中食安平台.
高校信息门户建设 清华大学计算机与信息管理中心 2005 年 7 月 高校信息门户及平台建设 清华大学计算机与信息管理中心 刘启新 2005 年 7 月.
蹲点联校与拓展型课题研究 情况介绍 喻照安 本人蹲点联校之学校 拓展型课题名称 蹲点学校:当阳市实验中学 宜昌市 22 中学 宜昌市 27 中学 拓展型研究课题: “ 对话教学,灵动未央 ” 教育研究.
参展主要内容 以信息科技支撑现代农业为主题,包括精准农业、数字农业、农 业物联网、农业遥感、信息服务 5 部分内容,重点展示科研院所、大 专院校等单位的科研成果及应用示例。精准农业重点展示面向设施、 果园、大田生产管理过程中的关键技术及智能装备,以精准施肥、施 药、灌溉大型机具实物展示为主,同时将搭建微型温室(约.
§9. 恒定电流场 第一章 静电场 恒定电流场. 电流强度  电流:电荷的定向移动  正负电荷反方向运动产生的电磁效应相同 ( 霍尔效应 特例 ) 规定正电荷流动的方向为正方向  电流方向:正方向、反方向  电流强度 ( 电流 ) A 安培 标量 单位时间通过某一截面的电荷.
第二节 财政的基本特征 第二节 财政的基本特征 一、财政分配以政府为主体 二、财政分配一般具有强制性 三、财政分配一般具有无偿性 第一章 财政概论 四、财政分配一般具有非营利性.
韩文数据库使用说明 鲁锦松. 主要内容 一、为什么要用数据库 二、怎样利用中文数据库 三、怎样利用韩文数据库.
SCI 数据库检索练习参考 本练习完全依照 SCI 数据库实际检索过程而 实现。 本练习完全依照 SCI 数据库实际检索过程而 实现。 练习中,选择了可以举一反三的题目,读 者可以根据题目进行另外的检索练习,如: 可将 “ 与 ” 运算检索改为 “ 或 ” 、 “ 非 ” 运算检索 等等。 练习中,选择了可以举一反三的题目,读.
§7.2 估计量的评价标准 上一节我们看到,对于总体 X 的同一个 未知参数,由于采用的估计方法不同,可 能会产生多个不同的估计量.这就提出一 个问题,当总体的一个参数存在不同的估 计量时,究竟采用哪一个好呢?或者说怎 样评价一个估计量的统计性能呢?下面给 出几个常用的评价准则. 一.无偏性.
1 安全体系结构 曹天杰 中国矿业大学计算机科学与技术学院. 2 安全体系结构 安全体系结构的内容包括:提供安全服务与 有关安全机制在本系统下的一般描述,这些 服务和机制必须为本系统所配备;确定本系 统内部可以提供这些服务的位置。 一个信息系统安全体系结构的形成主要是根.
Presentation transcript:

IBC 密码体系与应用 深圳市奥联科技有限公司

 密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要

密码的历史  古典密码 4000 年前埃及人就开始使用信息隐藏技术 兩千年前古罗马凯撒使用替换密码运用在 Gallic Wars Vigen è re( 弗吉尼亚密码 ) 1863(1854) 年 Friedrich Kasiski 公开 破译方法  近代密码 日本九七式机械密码 , 1940 年被美军破译,直接导致日本中 途岛战役的失败 德国 Enigma 密码, 1941 年被英国科学家破译, 影响了二战的进 程

密码 “ 学 ” 的历史  香农的信息论 1949 年发表 “Communication Theory of Secret System” 为私钥密码系统建立理论基础,密码 “ 学 ” 成为科学。  密码学的新纪元 1976 年 Diffie-Hellman 发表 “New Direction In Cryptography” 为 密码学指出了新方向 1978 年 Rivest, Shamir, Adleman 提出 RSA 算法  密码应用的新问题和新发展 1984 年 Shamir 提出基于标识的密码技术 (IBC) 的概念 2000/2001 年基于 pairing 的标识密码技术取得突破

对称密码体制  DES, AES,…  发送方和接收方用一把钥匙。  发送方用钥匙加密  接收方用同一钥匙解密  问题: 双方必需首先共享同一把钥匙  公钥体制解决这个问题

非对称 ( 公钥 ) 密码体制  一个用户有两把钥匙 (RSA, IBC) 公钥:告诉所有人 私钥:谁也不说 从公钥算不出私钥 从私钥可以算出公钥  加密 发送方用接收方的公钥加密数据 接收方用自己的私钥解密数据 无私钥无法解密数据  签名 用自己的私钥签名数据 发送数据和签名给对方 对方用声称签名人的公钥验证对数据的签名 只有拥有私钥的人才能生成正确的签名

 密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要

IBC 是什么  IBC ( Identity-Based Cryptograph ) 即基于标识的密码技 术, IBC 是在传统的 PKI( 公开密钥基础设施 ) 基础上发展 而来,主要降低了具体安全应用在部署和使用上的复杂 度,避免了安全应用中产生的大量数字证书交换。  丰富的增值应用,易于实现的策略管理控制。  双方建立安全通讯之前无需事先获取对方的数字证书。

IBC 发展历程 PKI 安全体系 IBC 安全体系 时间 年代末  1984 年以色列科学家 Shamir 提出了基于标识的密码系统的概念 (IBC)  2000 年找到了使用椭圆曲线上的 pairing 设计基于标识的密码系统的思路  2001 年 Boneh-Franklin 设计了高效的基于标识的加密算法  2006 年奥联提交了 IBC 国际标准和专利申请  2007 年奥联完成了 IBC 基础密码体系、密码库和智能密码设备开发  2008 年 IBC 标准通过国密局认定,奥联 IBCKey 和加密电子邮件通过评审

PKI vs IBC  传统的非对称密码体制中, 公钥是随机计算生成的一串数字 它必须通过证书才能与用户的身份关联到一起 证书的管理需要复杂的基础设施 (Public Key Infrastructure: PKI)  IBC 公钥可以是任意的字符数据,能方便地直接关联到用户的身份或 角色,无需经过证书交换以及建设相关昂贵的基础设施。

PKI vs IBC  RSA 公钥 c c4 09 8a f5 9b fe c e 48 fd 69 dd c9 c6 ef 4d e9 fa d9 8c 50 df dd 26 3a 45 ce 57 5c 2c 35 b b ea 1d a1 cb21 b9 69 d8 74 ee c2 f7 48 f3 2f 45 5f ea 68 b0 c4 e2 7d 95 d0 dc d5 00 f3 36 de 45 a0 d1 9e 4a d1 13 c3 59 4c 09 a4 4c 7e 9b f d bd 4b 8d 5f c8 be c b8 1f f3 29 b0 dd 5a 00 cf 15 a  IBC 公钥 张三 | 安全网关开发组 | 奥联科技 |2008

PKI 的使用流程 CA Bob 用自己的私钥 解密 6 申请 的证书 1 Alice 验证 的证书 4 Alice 获取 Alice 获取 的证书 3 接收 的 证书 2

IBC 加密的流程 密码服务器 Alice 使用 加密邮 件 1 Bob 申请其邮 件地址对应的 私钥 2 获取 对 应得私钥 3 Bob 使用私钥解密 4

密码服务器 Alice 使用私钥签 名 3 Alice 申请其邮 件地址对应的 私钥 1 获取 对 应得私钥 2 Bob 使用 验证 签名 4 接受 拒绝 IBC 签名的流程

IBC 技术的创新性  无需 PKI 体系中的数字证书,无需证书颁发机构 CA 中心,无 需证书的发布与查询,使用简单,部署方便,尤其适用于海 量用户的安全系统  无需 PKI 中证书验证等计算过程,具备较低的计算代价,适用 于手机终端  无需 PKI 的在线连接 CA 服务器查询与验证证书状态,具备较 低的通信代价  丰富的策略控制机制,将身份认证与访问控制合二为一

 密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要

奥联 IBC 密码技术  向 IEEE P 提交两个草案 标识加密算法 标识密钥交换协议  向 IETF S/MIME 工作组提交一份草案 在安全邮件中如何使用 IBC 技术进行邮件编码  参与制定了国家的标识密码算法 2007 年 12 月中国标识密码算法 (SM9) 确定  正在制定国家 SSL VPN 标准中的标识密码算法部分

奥联 IBC 密码产品  安全电子邮件服务 (“ 具有创新性的安全电子邮件产品 ”) 终端软件: OMail, Outlook Express/Outlook 插件 与 21cn 邮局、傲天合作,定制的 WEB Mail 插件 手机版安全电子邮件  安全电子政务应用 电子公文流转的安全应用 税务申报系统的安全应用  企业安全应用 安全文件柜 IBC 安全网关  终端设备 USB 、 SD 密码钥匙 ( 首款同时支持 IBC/PKI 的智能密码钥匙 )  安全手机应用 加密短信、彩信 加密 Push To Talk

奥联 IBC 安全服务运营模型

 密码发展历史  IBC 密码体系介绍  奥联 IBC 密码技术及产品  IBC 应用及行业解决方案 内容提要

IBC 应用方向 PKI+IBC 安全身份认证 电子公文 基于安全邮件 的支付 基于安全邮件 的支付 通话加密 短信加密 安全邮箱 SD/SIM 卡结合 IBCKey SD/SIM 卡结合 IBCKey 电子印章 公交刷手机卡 本地安全套件 移动银行 移动证券

 移动安全解决方案  金融业务安全解决方案  面向 CA 中心的全业务解决方案  可运营的安全电子邮件服务系统  基于 C2C 的安全电子商务系统  。。。。。。 IBC 行业解决方案

THE END

技术分析 PKI 数字证书  优势 :  运营管理方便,成本低;  用户使用方便;  灵活的安全策略控制。  优势 :  经过长期发展技术成熟;  PKI 技术已经被业界大量产商采纳;  签名证书的签名具有强不可抵赖性。

技术分析 PKI 数字证书  不足 :  数字签名不可做到强不可抵赖性。  面临的挑战 :  系统运行维护成本高;  用户维护数字证书困难;  企业应用的内控实现复杂;

PKI 和 IBC 的关系  结论 :  IBC 和 PKI 技术可以相互补充  IBC 可以方便实行信息的加密  互不信任的组织间交换信息时(比如安全邮件), CA 提供的强数字签名具有法律效果

PKI 和 IBC 的融合  信息安全领域的新趋势 基于标识的密码技术在研究方向上和传统的 PKI 是不同 的体系,但在应用上能对传统的 PKI 体系形成很好的补充, 使公钥基础设施能更好地满足用户的信息安全需求。目前已 经取得了这些重要成果将会对网络安全、信息安全、电子政 务、电子商务的影响非常巨大。 PKI 签名证书

合作方式  产品合作 围绕 VPN 、 UTM 、 IBCKey 、安全邮件等产品应用展开合作  项目合作 依靠完善的产品线和 IBC 技术优势提供行业应用解决方案  运营合作 通过 IBC 中心的服务运营能力开展各种安全应用运营合作  技术授权 向合作伙伴授权 IBC 技术并提供安全应用开发支持