首页 | 本学科首页   官方微博 | 高级检索  
     

二方共享与(t,n)门限方案相结合的容侵CA方案
引用本文:季称利,杨晓元,胡予濮,张敏情. 二方共享与(t,n)门限方案相结合的容侵CA方案[J]. 计算机工程, 2005, 31(21): 138-139,142
作者姓名:季称利  杨晓元  胡予濮  张敏情
作者单位:武警工程学院网络与信息安全重点实验室,西安,710086;西安电子科技大学107信箱网络信息安全教育部重点实验室,西安,710071
基金项目:国家自然科学基金资助项目(60273084);武警部队院校军事科研项目
摘    要:分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。

关 键 词:入侵容忍  CA  门限方案  二方共享
文章编号:1000-3428(2005)21-0138-02
收稿时间:2004-09-10
修稿时间:2004-09-10

An Intrusion-tolerant CA System Based on Two-party Secret Sharing and (t,n)Threshold Scheme Mechanism
JI Chenli,YANG Xiaoyuan,HU Yupu,ZHANG Minqing. An Intrusion-tolerant CA System Based on Two-party Secret Sharing and (t,n)Threshold Scheme Mechanism[J]. Computer Engineering, 2005, 31(21): 138-139,142
Authors:JI Chenli  YANG Xiaoyuan  HU Yupu  ZHANG Minqing
Abstract:
Keywords:Intrusion-tolerant  CA  (t  n) threshold scheme  Two-party secret sharing
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号