请教这样的安全技术原理是什么?

rayeaster 发布于 2015/06/09 18:51
阅读 293
收藏 0

turing Phone 


http://bgr.com/2015/04/23/turing-phone-release-date-price-and-specs/


以图灵标识为核心的新型移动计算是以标识为核心的数据分享方式。该架构以Turing Phone为物理基础,透过内嵌的标识生成硬件来对移动数据交互中的所有实体分配以图灵优化过的非对称私钥为认证加密的标识。具体来讲,从构建基础架构的各单元到形成图灵通信网络的各个环节,以及实现具体共享服务的虚拟化硬件功能,都有各自的密钥。在完成各自功能和实现信息的交互时,均用各自的公私钥加密与认证。不但如此,基于图灵终端的基础设施上所产生的各种事件也分配唯一的密钥,可以实现对事件本身的签名认证。

通过这样的方式,Turing Phone形成两层的通信网络。其中所有以图灵内核为基础的终端间通信是基于图灵标识与安全机制的,形成互信与安全的环路(Trustworthy Loop)。环路对所有潜在的攻击均是可溯源和可避免的,从全方位形成对用户数据、身份乃至可用性的保护。透过图灵安全内核,还可以保证用户能够接入安全的通信环境,从而避免通信被劫持。而Turing Phone与非Turing Phone的通信,尽管数据安全由于对方的限制而不能完全被保护,但图灵安全核心可保证图灵用户自身的通信信道不被劫持。

图灵安全内核从系统层次上提供对信息安全保护的同时,也能够让用户方便准确的获得共享服务。通俗来讲,以图灵标识为中心的架构保护了个体与外界的所有联系,既保护了个人隐私又保证了信息的畅通。

Turing Phone体系的超安全未来网络通过非对称离线密钥机制来实现标识的分发与认证。在该机制中,所有实体根据其ID获得公私密钥对,其中,私钥仅由实体保存,而公钥可通过与私钥一起发布的个体的公钥生成器产生。在这一体系中,公钥的获得由个体根据相关的ID离线产生,不依赖于第三方的管理。这样,避免了相关的漏洞和流量拥塞。事实上,图灵安全内核的核心正是基于离线标识处理的信息安全相关实现。比如,在信息传输中,各信道用自己的密钥对传输数据签名,接收端可以通过对签名的验证来防止信道劫持。另一方面,通过对伪造数据各个环节数字签名的分解可以确定数据交换具体环节的信息安全漏洞。

 

加载中
返回顶部
顶部