首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本文基于ElGamal公钥体制和Simmons多部分共享方案提出了一个多部分密钥托管方案。它不仅有效地克服了“公平公钥密码系统”中易受阀下信道攻击的缺点,而且由于采用多部分托管使得一方面委托人无需用户公钥就能验证其托管内容的有效性,另一方面能提高用户密钥的安全性和托管的灵活性。  相似文献   

2.
现有的密钥托管方案大多是将用户的密钥进行托管,当监听机构需要监听时,刚会首次恢复出用户的托管密钥,然后进行监听,这样一旦托管机构监听一个用户。他就掌握此用户的托管密钥,然后进行监听,这样一旦托管机构监听了一个用户,他就掌握了此用户的托管密钥,并由此可以监听用户以后的通信,除非用户更换托管密钥。本文提出了一种新的密钥托管体制,可以在不同泄露用户托管密钥时实现有效监听,从而有效地解决了这个问题。  相似文献   

3.
一种任意数量托管代理的密钥托管方案   总被引:5,自引:0,他引:5       下载免费PDF全文
谢冬青  张大方  李超  冷健 《电子学报》2001,29(2):172-174
已有的密钥托管方案都要求恢复密钥的托管方数量相等,本文提出一种新的密钥托管方案,在恢复会话密钥时,可以是任意指定的托管方数量,托管方成员增加、减少、更换时,无需更改已托管的密钥碎片,密钥分拆和密钥恢复运算量各不超过4n+1次RSA运算.n为托管代理总数.  相似文献   

4.
基于公正Diffie-Hellman协议的理性密钥托管方案   总被引:1,自引:1,他引:0  
美国政府在1993年公布的联邦加密标准议案中正式提出了密钥托管的概念。文章首先以公正Diffie—Hellman方案为例,介绍了软件实现密钥托管的方法。在公正Diffie—Hellman方案中,托管机构无法确认其所持有的用户密钥片段的保密性。文章利用理性密码协议分析方法,对其进行了改进,增强了托管方案的合理性和公平性。  相似文献   

5.
一个新的可验证部分密钥托管方案   总被引:2,自引:0,他引:2  
本文基于ELGam al公钥体制和多级可验证共享方案提出了一个新的可验证部分密钥托管方案。它不仅能达到“延迟恢复”的目的,而且可有效地克服监听机构权力过大和易受潜信道攻击的缺点  相似文献   

6.
自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。  相似文献   

7.
近年来密钥托管算法受到了广泛的关注,Clipper,Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑,1993年8月,NIST宣布了一项合作计划考虑用开发软件技术实现密钥托管,一文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法,单向杂凑函数地等实现用户识别和密钥检验。  相似文献   

8.
云存储中往往采用属性加密方案来实现细粒度的访问控制,为了进一步保护访问控制策略中的敏感信息,并解决授权中心单独为用户生成密钥而产生的密钥托管问题。该文对访问控制策略中的属性进行重新映射,以实现其隐私性。另外在密钥生成算法中设计一个双方计算协议,由用户产生密钥的部分组件,与授权中心共同生成密钥以解决密钥托管问题。最后在标准模型下对方案进行了安全证明,并进行了性能分析与实验验证,实验结果表明,与已有相关方案相比,虽然为了实现访问控制策略隐藏并且解决密钥托管问题增加了额外的计算负载, 但是由于该文将大部分解密工作授权给云存储中心来执行,因此数据访问者的计算负载较小。  相似文献   

9.
毛志芹  程元元 《电子科技》2015,28(4):158-159,165
基于RSA密码体制对秘钥托管方案进行了进一步的研究和优化实现--多素数RSA密码体制。该优化方案满足了对用户秘钥安全管理与司法部门调查取证之间的协调,有效的解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的有效性,实现分布式托管的优化,规避了“阈下攻击”和托管部门权力滥用等问题。  相似文献   

10.
1993年4月,克林顿政府批准密钥托管加密,遭到商界的顽强抵制和反对。1996年10月,白宫发布密钥托管的最新方案,并在1997年的《保密公用网络法》议案中以“密钥还原”的字样代替“密钥托管”。 从“密钥托管”到“密钥还原”,其实质未变,仅仅是招牌换记而已。  相似文献   

11.
黄杰  黄蓓 《通信学报》2011,(10):52-58
针对基于对称密钥的密钥分配技术无法彻底解决无线传感器网络中密钥分配的安全问题,提出了一种基于公钥的密钥预分配方案,基站利用一系列原始公钥和单向散列函数产生公钥集合,并为每个节点随机分配公私钥对和公钥集合的子集。由于私钥的唯一性,采用该方案不仅能够提高网络的安全性能,而且可以改善网络的存储开销。利用随机图论的相关原理证明,该方案与传统的密钥预分配方案相比,既保证了网络的安全,又兼顾了网络和节点资源有限的实际,在连通性不变的前提下,其网络安全性和网络的扩展性大幅度提高。  相似文献   

12.
基于身份的密码系统及其实现   总被引:1,自引:1,他引:0  
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传输、密钥托管、公钥撤销等问题,提高了IBE认证体制的安全性和实用性,还给出了系统的具体实现,并就其安全性作了具体分析。  相似文献   

13.
付费电视系统的密钥管理   总被引:7,自引:0,他引:7  
屈劲  葛建华  蒋铭  王彩芬 《通信学报》2003,24(5):114-120
采用业务分组的方法降低业务密钥量;在密钥层次管理基础上,提出了密钥霍夫曼分层方法,利用该方法可以获得最优的层次密钥管理性能,并推导得出了层次密钥管理的密钥存储量和分发效率的理论极限;最后说明结合业务分组和密钥Huffman分层将得到高性能的密钥管理系统。  相似文献   

14.
To solve the problem of massive keys storage caused by multi-source data encryption in ciphertext retrieval system,a key storage scheme based on keyed hash tree with state was proposed.The scheme computes encryption key according to the root key and key derivation tree,and just needs to store the root key and the tree structure,which greatly reduces the key storage costs.In addition,the scheme manages key revocation according to the revocation state value,thereby solving the problem of key revocation and structure update.Strict security analysis shows that the partial data key disclosure does not leak the data confidentiality of remaining data,and the performance analysis using real-world dataset shows that the proposed key storage management scheme is acceptable in ciphertext retrieval system.  相似文献   

15.
宋敏  谭良 《电子学报》2019,47(7):1449-1464
国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.然而通过分析发现基于密钥复制接口设计的密钥迁移协议存在三个问题:(1)缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)当复制密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.不仅如此,该协议流程还非常复杂,也无法统一,容易导致复制密钥泄露.针对以上问题,本文提出了基于MAK(Migrate Authentication Key)和复制接口的新密钥迁移协议-MDKMP(Make Duplication Key Migration Protocol).首先在TPM中的SRK下新增只用于TPM密钥迁移的非对称密钥MAK,并申请相应证书-TPM迁移认证证书;然后基于MAK证书和复制接口设计新的TPM密钥迁移协议MDKMP.MDKMP采用两阶段迁移模式,第一阶段将源TPM密钥迁移到目的TPM的MAK下,第二阶段再将密钥迁移到新父密钥下.  相似文献   

16.
阎军智  李凤华  马建峰 《电子学报》2009,37(10):2199-2204
 在无线传感器网络中,节点被敌方捕获以后将泄露节点内存储的群组密钥等秘密信息,所以需要建立一种安全高效的群组密钥管理系统来及时对被捕获节点进行撤销,以保证无线传感器网络中群组通信的安全.提出一种基于逻辑密钥树结构的密钥预分配方案,群组控制者和密钥服务器(GCKS)为逻辑密钥树中每一逻辑节点分配一个密钥集,每一sensor节点对应一个叶节点,以及一条从该叶节点到根节点的路径,GCKS将该路径上所有节点的密钥植入sensor节点.节点撤销时,GCKS将逻辑密钥树分成互不相连的子树,利用子树中sensor节点的共享密钥进行群组密钥的更新.分析表明本方案满足无状态性,以及正确性、群组密钥保密性、前向保密性和后向保密性等安全性质,具有较低的存储、通信和计算开销,适用于无线传感器网络环境.  相似文献   

17.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案.  相似文献   

18.
传感器网络中基于DNA模型的对偶密钥建立算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
在KDC(Key Distribution Center)和DNA多样性的基础上,提出了一种用于密钥预置的DNA模型及其密钥预置(Key Predistribution)机制,然后,在结合密钥池(Key Pool)加密技术优点的基础上,提出了一种传感器网络中基于DNA模型的新对偶密钥建立算法.新算法利用DNA链中寡聚核苷酸编码特性进行密钥预置,任意节点对之间以DNA链进行信息交换,而以DNA链中包含的某段寡聚核苷酸对应的编码作为实际对偶密钥.理论与实验分析表明,与基于多项式、多项式池的密钥预置模型的对偶密钥建立算法相比,新算法具有更好的安全性能,更低的通信开销、以及更高的直接对偶密钥建立概率.因此,是一种更适合传感器网络特点的新型高效对偶密钥建立算法.  相似文献   

19.
一种双矩阵组合公钥算法   总被引:4,自引:0,他引:4       下载免费PDF全文
组合公钥算法中存在选择共谋攻击、随机共谋攻击和线性分析共谋攻击.本算法中用户的私钥是基本私钥与辅助私钥的逆元模乘的结果,基本私钥与辅助私钥分别由基本私钥矩阵和辅助私钥矩阵中的元素组合生成,用户的私钥间不存在线性关系.经过分析,本算法可以抵抗组合公钥算法中存在的选择共谋攻击和随机共谋攻击,并且辅助密钥矩阵的大小可以根据需...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号