共查询到20条相似文献,搜索用时 46 毫秒
1.
本文主要对两种密钥自动分配协议进行分析对比,一个基于对称密钥体制,另一个基于非对称密钥体制,本文着重于工程实现,只论述分配协议和它们的安全强度。 相似文献
2.
3.
4.
现有的密钥托管方案大多是将用户的密钥进行托管,当监听机构需要监听时,刚会首次恢复出用户的托管密钥,然后进行监听,这样一旦托管机构监听一个用户。他就掌握此用户的托管密钥,然后进行监听,这样一旦托管机构监听了一个用户,他就掌握了此用户的托管密钥,并由此可以监听用户以后的通信,除非用户更换托管密钥。本文提出了一种新的密钥托管体制,可以在不同泄露用户托管密钥时实现有效监听,从而有效地解决了这个问题。 相似文献
5.
密钥托管密码体制不仅能保护用户的隐私权,同时以下的监听,本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。 相似文献
6.
南湘浩 《信息安全与通信保密》2012,(4):49-50,55
0引言
CPK体制(CPK Cryptosystem)是在ECC体制基础上实现的基于标识的非对称公众密钥体制,密钥分为私有密钥和公有密钥。 相似文献
7.
本文分析了几个密钥分配体制的优劣,并提出了一种将身份鉴别和密钥交换有效结合起来的密钥分配制体制。该体制在分解整数以及求解复合数Diffie-Hellman问题都是困难的假定下是安全的。最后介绍一个新交互证明概念。 相似文献
8.
9.
10.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题。文章重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率。 相似文献
11.
简述了当今流行使用的基于私钥体制集成电路(IC)卡的数据文件结构,分析了IC卡的密钥管理,指出了这种方案存在的缺陷并提出了修改建议。 相似文献
12.
关于密钥第三方托管技术,国内外已有不少文章对共作了报道和介绍。本文阐述密钥第三方托管技术在密码学上的历史地位,着重介绍三种不同类型的密钥第三方托管体制。 相似文献
13.
14.
无论什么样的密码体制,其保密性都取决于密钥,而密钥的管理往往起决定性作用。密钥管理可以理解为密码系统所需密钥的产生、分配、输入、存储和消毁等。本文综述分布式多级密钥管理及分发系统。 相似文献
15.
基于Shamir门限方案的密钥托管 总被引:1,自引:0,他引:1
基于Shamir(k,n)秘密分割门限方案提出了一种密钥托管体制,用户将其密钥拆为n个子密钥,并将每一子密钥分别交于一个委托人托管,其中任意大个委托人可恢复用户的密钥,少于k个委托人则不能恢复。文章同时给出了该体制的两种推广。第一种推广是将每一委托人推广为一个托管机构,每一托管机构中又有若干委托人。第二种推广是在用户的密钥被恢复后,用户可重新选取一新密钥,但不改变托管人所托管的内容;而且委托人在恢复用户的密钥时,不诚实的委托人也可被检查出。 相似文献
16.
17.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。 相似文献
18.
19.
自1993年美国政府公布EES以来,对密钥托管体制的研究进入高潮,各种密钥托管设计方案不断涌现。如何描述、归类种种托管方案成为一个非常迫切的问题。本文密钥托管体制的分类学就是基于上述考虑的,是为阐述和分类各种密钥托管设计方案中托管机制建立架构。 相似文献