共查询到20条相似文献,搜索用时 31 毫秒
1.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了一种基于秘密分配的密钥托管体制,并分析了该体制的安全性。 相似文献
2.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。 相似文献
3.
基于RSA的门限密钥托管方案 总被引:4,自引:0,他引:4
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下难用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力,方案可用于多种通信方式。 相似文献
4.
基于Shamir门限方案的密钥托管 总被引:1,自引:0,他引:1
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。 相似文献
5.
密钥托管密码体制不仅能保护用户的隐私权,同时以下的监听,本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。 相似文献
6.
7.
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下攻击,验证用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力。方案可用于多种通信方式。 相似文献
8.
10.
一种新的公开可验证的部分密钥托管体制 总被引:5,自引:0,他引:5
首先构造了一种新的公开可验证的秘密分享算法,进一步设计出一种新的部分密钥托管体制。在新体制中,为了达到延迟恢复会话密钥的目的所作的预先计算是“代数的”,而非简单的基于穷举的运算。这种体制是安全的 相似文献
11.
12.
本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阀下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,另一方面能提高用户密钥的安全性和托管的灵活性。 相似文献
14.
现有的密钥托管方案大多是将用户的密钥进行托管,当监听机构需要监听时,刚会首次恢复出用户的托管密钥,然后进行监听,这样一旦托管机构监听一个用户。他就掌握此用户的托管密钥,然后进行监听,这样一旦托管机构监听了一个用户,他就掌握了此用户的托管密钥,并由此可以监听用户以后的通信,除非用户更换托管密钥。本文提出了一种新的密钥托管体制,可以在不同泄露用户托管密钥时实现有效监听,从而有效地解决了这个问题。 相似文献
15.
16.
本文表述了一个新的密钥分配方案。该方案基于这样的独特想法:让每个节点都有一组密钥,以便与其它任一节点共享一特殊子集,同时,具有所须产生的密钥量与节点数成正比的优点。而且,两个节点之间实际上可以没有迟延就开始会话。这种方案适用于内部人员在某种程度上能相互信任的环境。对外部人员的保密性与其它现存方案一样。本文还讲述了该方案的两种类型。对保密度和性能的分析表明,这是一种对一些密钥分配问题有实用价值的解决办法。 相似文献
17.
基于Asmuth-Bloom门限方案的会议密钥分配 总被引:1,自引:0,他引:1
当多个用户举行保密的电子会议时,会议机密信息的安全性在很大程度上取决于会议的密钥。本文基于Asmuth-Bloom 门限方案提出了一种会议密钥分配方案,并分析了该方案的正确性和安全性。 相似文献
18.
19.
门限式密钥共享认证已成为目前MANET的分布式认证技术的热点所在。深入分析了当前主流的几种门限式密钥共享认证方案,通过分析比较各自的优劣特性,得出了一种全新的认证体系。新的方案不仅弥补了原有方案的不完全分布式特性,更通过周期性密钥更新进一步提高了系统安全性。仿真结果表明,该方案具有高效率的性能和较高的安全级别,并具有良好的可扩展性。 相似文献
20.
为了克服现有门限签名方案不能够随着实际情况的变化动态地改变门限值的缺点.提出了一种基于Shamir门限签名的动态门限扩展方案.该方案能够根据实际情况的变化,在不需要可信中心的情况下,任何达到门限数量的CA节点一起协作,就可以动态改变门限签名中的门限值,以及网络中共享秘密份额的CA节点数量,适应了Ad Hoc网络的动态变化需求. 相似文献