首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
一种新的密钥分割门限方案及密钥托管体制   总被引:17,自引:0,他引:17  
杨波  马文平  王育民 《电子学报》1998,26(10):1-3,8
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。  相似文献   

2.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。  相似文献   

3.
密钥托管密码体制不仅能保护用户的隐私权,同时以下的监听,本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。  相似文献   

4.
一种任意数量托管代理的密钥托管方案   总被引:5,自引:0,他引:5       下载免费PDF全文
谢冬青  张大方  李超  冷健 《电子学报》2001,29(2):172-174
已有的密钥托管方案都要求恢复密钥的托管方数量相等,本文提出一种新的密钥托管方案,在恢复会话密钥时,可以是任意指定的托管方数量,托管方成员增加、减少、更换时,无需更改已托管的密钥碎片,密钥分拆和密钥恢复运算量各不超过4n+1次RSA运算.n为托管代理总数.  相似文献   

5.
基于RSA的门限密钥托管方案   总被引:4,自引:0,他引:4  
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下难用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力,方案可用于多种通信方式。  相似文献   

6.
基于Shamir门限方案的密钥托管   总被引:1,自引:0,他引:1  
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。  相似文献   

7.
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下攻击,验证用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力。方案可用于多种通信方式。  相似文献   

8.
一种新的公开可验证的部分密钥托管体制   总被引:5,自引:0,他引:5  
陈伟东  翟起滨 《通信学报》1999,20(11):25-30
首先构造了一种新的公开可验证的秘密分享算法,进一步设计出一种新的部分密钥托管体制。在新体制中,为了达到延迟恢复会话密钥的目的所作的预先计算是“代数的”,而非简单的基于穷举的运算。这种体制是安全的  相似文献   

9.
现有的密钥托管方案大多是将用户的密钥进行托管,当监听机构需要监听时,刚会首次恢复出用户的托管密钥,然后进行监听,这样一旦托管机构监听一个用户。他就掌握此用户的托管密钥,然后进行监听,这样一旦托管机构监听了一个用户,他就掌握了此用户的托管密钥,并由此可以监听用户以后的通信,除非用户更换托管密钥。本文提出了一种新的密钥托管体制,可以在不同泄露用户托管密钥时实现有效监听,从而有效地解决了这个问题。  相似文献   

10.
本文介绍了能够提供安全可靠的私人通信同时又允许政府机构在特殊情况下进行接入窃听的密钥托管系统和托管加密标准,并指出了其中现存的一些不足,提出了应用权限限制和伪随机函数的改进措施。  相似文献   

11.
软件密钥托管加密系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文基于RSA公钥体制提出了一个不依赖物理设备的软件密钥托管加密方案.新方案不仅具有抗窜扰特性,而且克服了以前方案中的缺点,并同时能对消息的源和宿进行追踪.  相似文献   

12.
自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。  相似文献   

13.
基于Asmuth-Bloom门限方案的会议密钥分配   总被引:1,自引:0,他引:1  
当多个用户举行保密的电子会议时,会议机密信息的安全性在很大程度上取决于会议的密钥。本文基于Asmuth-Bloom 门限方案提出了一种会议密钥分配方案,并分析了该方案的正确性和安全性。  相似文献   

14.
一个新的可验证部分密钥托管方案   总被引:2,自引:0,他引:2  
本文基于ELGam al公钥体制和多级可验证共享方案提出了一个新的可验证部分密钥托管方案。它不仅能达到“延迟恢复”的目的,而且可有效地克服监听机构权力过大和易受潜信道攻击的缺点  相似文献   

15.
探讨了美国密码政策的起因、争论与进展,介绍托管的基本概念、系统框架,开发情况,并略论托管的思考。  相似文献   

16.
毛志芹  程元元 《电子科技》2015,28(4):158-159,165
基于RSA密码体制对秘钥托管方案进行了进一步的研究和优化实现--多素数RSA密码体制。该优化方案满足了对用户秘钥安全管理与司法部门调查取证之间的协调,有效的解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的有效性,实现分布式托管的优化,规避了“阈下攻击”和托管部门权力滥用等问题。  相似文献   

17.
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号