首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 78 毫秒
1.
一种门限密钥托管方案   总被引:3,自引:0,他引:3  
基于Elgamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,该方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。  相似文献   

2.
提出一种新的密钥托管方案 ,可以在某一托管代理不可信时 ,由其它托管代理和 KEC联合恢复该托管代理的密钥碎片 ,保证系统正常工作 .本方案利用数字签名 ,防止对 RSA的选择密文攻击 .  相似文献   

3.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听。同时,提出了Newton插值门限方案,并和Iagrange插值门限方案作了比较。  相似文献   

4.
基于椭圆曲线密码体制的门限密钥托管方案   总被引:5,自引:0,他引:5  
提出了基于椭圆曲线密码体制的门限密钥托管方案.这个方案有效地解决了“一次监听,永久监听”的问题.并且可以防止密钥管理中心与托管代理的欺诈.  相似文献   

5.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听.同时,提出了Newton插值门限方案,并和Lagrange插值门限方案作了比较.  相似文献   

6.
针对现有方案中存在不能防止KGC(密钥产生中心)冒充合法用户身份的问题,提出一种基于mIBE的密钥托管和身份撤销方案.该方案通过由KGC和PRA(私钥撤销机构)共同为用户颁发的身份密钥来确认其身份.基于盲技术使得KGC和PRA之间的保密信息可在公共通道上传输,解决了现有方案需额外增加安全通道的负担.  相似文献   

7.
在密钥托管方案中应充分考虑KMC、托管者、托管代理和监听机构的角色问题.在保证安全和效率的前提下,应尽量减少KMC、托管者和监听机构的负担,适当增加托管代理的作用.利用联合密钥共享技术(joint secret sharing), 提出一个新的(t,n)门限联合密钥托管方案,有效地解决了"一次监听,永久监听"问题和角色问题.该方案可方便增删托管代理成员,确保前向和后向安全性.  相似文献   

8.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   

9.
基于PKI的电子商务安全密钥托管方案   总被引:4,自引:0,他引:4  
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

10.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于ElGamal公钥体制的动态(k,n)门限密钥托管方案。该方案具有如下特点:(1)可以防止闽下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了“一次监听,永久监听问题”;(4)具有动态性质。  相似文献   

11.
由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。  相似文献   

12.
如何在网上安全、有效地交换信息与身份认证已经成为人们日益关注的问题,通过加密和数字签名技术可以解决这一问题。什么是数字签名?如何实现数字签名?以及其发展的方向怎样?本文将做出介绍。  相似文献   

13.
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全.  相似文献   

14.
首先对文献[3]所提出的门限密钥分割方案进行了整理分析,具体分析了其动态性,然后在此基础上提出了一种新的基于EIGamal公钥体制的动态(k,n)门限密钥托管方案.该方案具有如下特点:(1)可以防止阁下信道攻击;(2)在监听过程中,监听机构可以对托管代理交给其的子密钥进行验证;(3)解决了"一次监听,永久监听问题";(4)具有动态性质.  相似文献   

15.
一个基于离散对数的保密投票方案   总被引:1,自引:0,他引:1  
作者提出一种基于离散对数的数字表决方案,方案的特点是:投票不可伪造;投票不可抵赖;私钥由投票人本人保管,无需告诉他人;投票人的态度保密。因此特别适用于一个组织的最终决策过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号