首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
提出一种基于数字证书的密钥托管方案,用户和法律执行部门只需信任证书中心,无需大量的托管机构,简化了密钥托管管理,同时监听本身不会泄露被监听者的私钥,因此私钥不必因监听而更改。  相似文献   

2.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   

3.
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析.  相似文献   

4.
基于PKI的电子商务安全密钥托管方案   总被引:4,自引:0,他引:4  
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

5.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听。同时,提出了Newton插值门限方案,并和Iagrange插值门限方案作了比较。  相似文献   

6.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

7.
提出一种新的密钥托管方案 ,可以在某一托管代理不可信时 ,由其它托管代理和 KEC联合恢复该托管代理的密钥碎片 ,保证系统正常工作 .本方案利用数字签名 ,防止对 RSA的选择密文攻击 .  相似文献   

8.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听.同时,提出了Newton插值门限方案,并和Lagrange插值门限方案作了比较.  相似文献   

9.
提出的基用于户身份的会议密钥分发方案,安全可靠,可以抵御各种攻击,而且密钥分发效率高,具有良好的实用价值。  相似文献   

10.
基于椭圆曲线密码体制的门限密钥托管方案   总被引:5,自引:0,他引:5  
提出了基于椭圆曲线密码体制的门限密钥托管方案 .这个方案有效地解决了“一次监听 ,永久监听”的问题 .并且可以防止密钥管理中心与托管代理的欺诈  相似文献   

11.
可信平台模块(TPM)的内部存储空间很小,密钥大多以加密的形式存储在模块外部,因此需要一种可以单独撤销某一存储在模块外部密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外部密钥功能的动态密钥管理方法。该方法构建了一个动态密钥管理树,将密钥存储在叶节点中。基于TPM保存的私钥,可以在不影响其他密钥的情况下添加新密钥、更新和撤销旧密钥。动态密钥管理树中每一层最左侧的节点存储在TPM内部,其余节点存储在外部,更新和撤销密钥时,只需遍历从密钥叶节点到密钥子树根节点的路径,因此该方法的内部存储开销和时间开销和密钥总数量呈对数关系。动态密钥管理方法能很好地兼容现有的TPM应用程序,同时也可以应用在其他嵌入式密码模块中。  相似文献   

12.
Many identity-based signature (IBS) schemes solving key escrow were proposed, But the updating of the private keys wasn't discussed in these literatures. For the problem of key update, an identity-based key-insulated signature scheme with secure key-updates has been proposed. But their scheme inherited the key escrow property. In this paper, we propose a new identity-based strong key-insulated signature scheme without key escrow. It makes the IBS scheme more applicable to the real world. After analyzing the security and the performance, an application example in E-passport passive authentication scenario is described.  相似文献   

13.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   

14.
空间网络中的节点如卫星节点、临近空间节点等都将在空中长期存在,而节点私钥若长期不进行更新则会增加其被攻破的危险,为了保证节点私钥的安全,需对节点私钥进行定期更新.采用分层分组式的组密钥管理模式,利用基于身份的公钥加密机制,提出了对空间网络中临近空间节点、私钥生成中心主密钥分量、卫星节点和地面节点的私钥更新机制,该方案能够适应空间网络的层次化架构,满足其对强扩展性、高可靠性等的要求.  相似文献   

15.
一种新的PKI证书撤销机制   总被引:1,自引:0,他引:1  
根据PKI证书撤销机制的评价标准,对当前几种证书撤销机制-分段式CRLs,Delta-CRLs和重叠发布CRLs进行了分析比较。针对这几种机制的优缺点,提出了一种新的PKI证书撤销机制-重叠发布滑动窗口分段式Delta-CRLs,分析了该机制的性能。该机制减小了信任方所需下载的CRL大小,降低了CRL库的峰值负荷和平均负荷,改善了时间碎片问题和可扩展性问题。  相似文献   

16.
证书作废信息的分发是限制公钥基础设施大规模部署的一个重要因素 .回顾了主要的证书作废信息分发方案 ,结合对等网技术 ,提出一个新的证书作废信息分发方案 .新方案大大降低了目录服务器的性能瓶颈和单点失效的风险 ,减少了证书作废信息分发的时间延迟  相似文献   

17.
Certificateless Encryption Scheme Secure in Standard Model   总被引:1,自引:0,他引:1  
The scheme introduced by Hwang and Liu in 2008 is shown to be insecure against the key replacement attack. A more practical attack model is introduced, and according to this model, an efficient certificateless encryption scheme is presented which is IND-CCA secure against both Type I and Type II attackers without random oracle. This encryption scheme can defend against the malicious key generation center attack, and can reach Girault’s trusted level 3 as in traditional public key infrastructure-based crypto...  相似文献   

18.
针对跨IBE(基于身份加密)和PKI(公开密钥基础构架)异构域可信互联,提出一种实现跨域授权的解决方案.该方案将PKG和CA作为各自域TPKG和TCA内用户的代理,并把它们注册到对方域内成为特殊用户ClientPKG和ClientCA,借助映射后的ClientPKG和ClientCA构成跨异构域信任链,真实、客观地实现了PKI和IBE域内任意用户的跨域授权.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号