首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
本文在研究扩展到有限Abel群上的Shamir(k,n)-门限秘密分享体制的基础上,构造出一类新的EIGamal类型的门限密码体制及具有信息恢复特性的数字签名体制;指出这类体制的一些良好特性及其在诸如密钥托管、密钥分配体制等方面的应用,并证明了其安全性。  相似文献   

2.
基于Shamir门限方案的密钥托管   总被引:1,自引:0,他引:1  
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。  相似文献   

3.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。  相似文献   

4.
本文提出了一种基于ElGamal公钥算法和(t,n)门限的密钥恢复方案.它将要托管的密钥K分成n份并交给n个托管代理保管,当需要恢复时,任何t个代理托管的子密钥均可以恢复密钥K,而任何少于t个代理托管的子密钥均无法恢复.在密钥和子密钥的传送过程中,采用了ElGamal算法和ECC算法作校验,分两个阶段实现,提高了安全性和灵活性.  相似文献   

5.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。  相似文献   

6.
一种新的密钥分割门限方案及密钥托管体制   总被引:17,自引:0,他引:17  
杨波  马文平  王育民 《电子学报》1998,26(10):1-3,8
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。  相似文献   

7.
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下攻击,验证用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力。方案可用于多种通信方式。  相似文献   

8.
密钥托管密码体制不仅能保护用户的隐私权,同时以下的监听,本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。  相似文献   

9.
高峰修  黄根勋  魏福山 《通信技术》2007,40(12):250-252
利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的子密钥可以多次使用.另外该方案又是可验证的,从而可以有效的阻止来自系统内部和外部的攻击,提高了系统的实用性。  相似文献   

10.
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活,但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动要求某些特定的人必须参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,并利用(k,n)-门限方案给出了实现(t,k,n)-门限方案的方法。  相似文献   

11.
1993年4月,克林顿政府批准密钥托管加密,遭到商界的顽强抵制和反对。1996年10月,白宫发布密钥托管的最新方案,并在1997年的《保密公用网络法》议案中以“密钥还原”的字样代替“密钥托管”。 从“密钥托管”到“密钥还原”,其实质未变,仅仅是招牌换记而已。  相似文献   

12.
广义(k,n)-门限方案   总被引:14,自引:1,他引:13  
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。  相似文献   

13.
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。  相似文献   

14.
In this paper, coding theorems on the (t, m) -threshold scheme for a general source are discussed, where m means the number of the shares and t means a threshold. The (t,m) -threshold scheme treated in this paper encrypts n source outputs Xn to m shares at once and is required to satisfy the two conditions that 1) Xn is reproduced from arbitrary t shares, and 2) almost no information of Xn is revealed from any t - 1 shares. It is shown that the (t,m) -threshold scheme must satisfy certain inequalities including the limit inferiors in probability. One of the inequalities is closely related to the minimum length of the fair random bits needed to a dealer for realizing the (t, m) -threshold scheme. In addition, it is shown that a certain variation of Shamir's threshold scheme meets the two conditions. The same approach can be taken to the problems of Shannon's cipher system with the perfect secrecy and fixed-length source coding with vanishing decoding error probability. It is shown that the same kind of inequalities, which indicate the converse coding theorems, hold in both two cases.  相似文献   

15.
本文介绍了能够提供安全可靠的私人通信同时又允许政府机构在特殊情况下进行接入窃听的密钥托管系统和托管加密标准,并指出了其中现存的一些不足,提出了应用权限限制和伪随机函数的改进措施。  相似文献   

16.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。  相似文献   

17.
Group authentication usually checks whether an individual user belongs to a pre-defined group each time but cannot authenticate all users at once with-out public key system. The paper proposes a Randomized component-based asynchronous (t, m, n) group authentica-tion ((t, m, n)-RCAGA) scheme. In the scheme, each user employs the share of (t, n)-threshold secret sharing as the token, constructs a Randomized component (RC) with the share and verifies whether all users belong to a pre-defined group at once without requiring all users to release ran-domized components simultaneously. The proposed scheme is simple and flexible because each group member just uses a single share as the token and the scheme does not depend on any public key system. Analyses show the proposed scheme can resist up to t?1 group members conspiring to forge a token, and an adversary is unable to forge a valid token or derive a token from a RC.  相似文献   

18.
Key escrowing today   总被引:7,自引:0,他引:7  
The objective of the US Government's Escrowed Encryption Standard (EES) and associated Key Escrow System (KES) is to provide strong security for communications while simultaneously allowing authorized government access to particular communications for law enforcement and national security purposes. The article describes the EES and the KES. Particular emphasis is given to security, since potential users have been concerned that the hooks which provide authorized government access could be exploited or abused. It describes many of the safeguards that have gone into the design of the KES in order to ensure that the risk of unauthorized access to EES-encrypted communications is negligible  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号