共查询到17条相似文献,搜索用时 46 毫秒
3.
近年来密钥托管算法受到了广泛的关注,Clipper,Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑,1993年8月,NIST宣布了一项合作计划考虑用开发软件技术实现密钥托管,一文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法,单向杂凑函数地等实现用户识别和密钥检验。 相似文献
4.
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。 相似文献
5.
6.
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。 相似文献
7.
8.
9.
10.
11.
12.
自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。 相似文献
13.
14.
一种新的公开可验证的部分密钥托管体制 总被引:5,自引:0,他引:5
首先构造了一种新的公开可验证的秘密分享算法,进一步设计出一种新的部分密钥托管体制。在新体制中,为了达到延迟恢复会话密钥的目的所作的预先计算是“代数的”,而非简单的基于穷举的运算。这种体制是安全的 相似文献
15.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了一种基于秘密分配的密钥托管体制,并分析了该体制的安全性。 相似文献
16.
基于Shamir门限方案的密钥托管 总被引:1,自引:0,他引:1
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。 相似文献
17.
基于RSA密码体制对秘钥托管方案进行了进一步的研究和优化实现--多素数RSA密码体制。该优化方案满足了对用户秘钥安全管理与司法部门调查取证之间的协调,有效的解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的有效性,实现分布式托管的优化,规避了“阈下攻击”和托管部门权力滥用等问题。 相似文献