首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
等级加密体制中的密钥管理研究   总被引:5,自引:0,他引:5  
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用户动态变化的应用环境.  相似文献   

2.
无证书公钥加密体制不仅避免了公钥加密体制中复杂的公钥证书管理,同时也解决了基于身份加密体制里的密钥托管问题。本文在无证书公钥加密体制里融合了并行密钥隔离体制的方案,提出了一种新的无证书并行密钥隔离加密(CL-PKIE)体制。这种新的体制满足了恶劣复杂的实际应用环境的安全性要求,减轻了密钥泄露问题。文中给出了CL-PKIE体制的具体结构并证明了在随机预言机模型下方案的IND-CCA2安全性。  相似文献   

3.
本文首先构造了一种支持多比特加密的全同态加密方案(以下简称MBGSW),该方案以李增鹏等人提出的一种支持多比特加密安全性基于DLWE的全同态加密体制为基础,通过修改其加密算法使之成为无CRS模型多比特全同态加密方案.然后运用LinkAlgo算法将单密钥密文扩展成多密钥密文,从而实现多密钥全同态加密(multi-key ...  相似文献   

4.
李倩 《现代计算机》2006,1(10):4-7,20
RSA是一种非对称加密算法,在公钥加密标准和电子商业中被广泛应用.RSA的可靠性基于大整数的分解难度.事实证明,因子分解的难度随着密钥长度的增加而增加.本文讨论密钥长度为1000位以上密钥生成技术,这种技术主要涉及通过素性检测生成一个大素数.运用Rabin-Miller算法检测素数,并在成功生成两个大素数之后,运用欧几里德算法在默认公钥的前提下求得私钥,然后就可运用公钥和私钥进行加密与解密了.  相似文献   

5.
网络安全系统中,加密算法十分重要,但在一般情况下加密的算法是公开的,其秘密在于密钥的管理。为了适应电子商务、数字货币等应用系统安全的要求,研究了DH(Diffie&Hellmam)密钥加密体制、公钥加密体制、KPS(Key Pre-distribution System)密钥加密体制的实现方法,对于在网络环境下开发各种应用系统有一定参考价值。  相似文献   

6.
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行系统的结构进行的一些探讨 。  相似文献   

7.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

8.
解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit特密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。  相似文献   

9.
一种基于种子密钥SPK的IBE加密体制设计方案   总被引:11,自引:8,他引:3  
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制.设计了一种基于椭圆曲线SPK的IBE加密体制。该体制免除了复杂的CA证书认证过程,满足加密卡节省存储空间和生成密钥对方便的要求,为加密卡的优化提供了一种新思路。  相似文献   

10.
采用三级密钥体系实现校园卡密钥管理子系统   总被引:1,自引:0,他引:1  
在校园卡系统中,数据要求在多个子系统间进行传递和处理。这些数据多是安全级别需求比较高的金融数据。对这些数据的保护是校园卡系统中非常重要的工作。但目前的高校校园卡系统中并没有针对密钥系统的设计,甚至有些子系统间的数据传递并没有加密的设计。为确保校园卡系统中金融数据在网络传递过程中的绝对安全,本文介绍一种采用三级密钥体系的数据加密方式。希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考。  相似文献   

11.
数据库加密是计算机数据库安全研究的核心课题之一,其中用于加密的密钥的管理是密文数据库的关键技术。密钥管理直接关系到整个加密系统的性能和密文数据的安全。本文用主密钥、表密钥及数据项密钥这样的多级密钥管理方式,可以解决密钥管理的难题。对各级密钥的生成和存储也分别进行了详细的讨论。  相似文献   

12.
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。  相似文献   

13.
加密解密协议中的单加密解密密钥结构不能满足群组密钥管理的性能需要,公开加密密钥更新导致全部解密密钥更新。针对这一问题,提出结构化公开加密密钥组织结构,满足密钥独立性的群组解密密钥集合成员具有有限修改公开加密密钥的能力,使得群组成员在无可信中心支持下采用自配置方式更新公开加密密钥,更新后的公开加密密钥不会破坏非更新成员解密密钥的合法性。给出的公钥结构丰富了解密密钥和加密密钥之间的关系,扩展了群组密钥操作,适合环境苛刻的网络群组密钥管理。  相似文献   

14.
高欣  郁滨 《微计算机信息》2006,22(24):78-80
本文提出了一个四层密钥分层管理模型,改进了逻辑密钥层次LKH树,使其适应成员变更频繁的大型动态系统,并采用改进LKH树方案优化了数字电视广播系统的密钥管理模块。经实例分析,将优化后的系统与一般广播系统对比,对比后的结果证明本方案缩减了组管理器的密钥存储开销并降低了系统通信开销。  相似文献   

15.
16.
加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包括改变中断入口、限时法、检测跟踪、堆栈技巧的应用、控制时序等手法、磁  相似文献   

17.
本文以RSA体制为例,提出了密钥分配的自产生密钥式协议,详细分析了协议的安全性,并且在此基础上进一步提出了分布式的协议。两协议能比较好地满足网络开放环境下的密钥分配管理问题。  相似文献   

18.
新型密钥隔离数字签名体制   总被引:1,自引:0,他引:1  
徐滨 《计算机应用与软件》2006,23(1):120-121,138
介绍了密钥隔离公钥加密体制的基本思想,提出一种基于离散对数问题的密钥隔离数字签名体制,利用Z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。  相似文献   

19.
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。  相似文献   

20.
本文介绍一种使用密钥的文件数据加密方法,通过此法对文件加密所得的密文,虽可拷贝,但不可阅读。同时给出了能在 IBMPC 机上实现此方法的 C 语言源程序。对磁盘文件加密的目的是防止他人非法复制,运行或阅读。许多软件所属者希望有一种有效的文件保护方法,某些微机管理方面的应用,如档案管理,财务管理等,也常常希望文件数据不被他人阅读与修  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号