基于椭圆曲线体制的防止欺诈门限托管方案
No Cheat Scheme of Threshold Key Escrow Based on Elliptic Curve System
摘要
提出了基于椭圆曲线体制的门限密钥托管方案,并对其安全性进行了分析、讨论.
Threshold scheme of key escrow based on elliptic curve system, which can avoid cheat, is proposed, and its security is analyzed.
出处
《喀什师范学院学报》
2004年第6期57-59,共3页
Journal of Kashgar Teachers College
关键词
密钥托管
椭圆曲线
门限方案
Key escrow
Elliptic curve
Threshold scheme
参考文献11
-
1[1]Dening D E, Smid M. Key Escrowing Today[J]. IEEE Communication Magazine, 1994,(7):54-68.
-
2杨波,孙晓蓉,王育民.基于门限方案的密钥托管[J].西安电子科技大学学报,1998,25(2):239-241. 被引量:9
-
3杨波,马文平,王育民.一种新的密钥分割门限方案及密钥托管体制[J].电子学报,1998,26(10):1-3. 被引量:20
-
4陈伟东,翟起滨.一种新的公开可验证的部分密钥托管体制[J].通信学报,1999,20(11):25-30. 被引量:6
-
5曹珍富.基于公钥密码的门限密钥托管方案[J].中国科学(E辑),2000,30(4):360-366. 被引量:13
-
6蒋绍权,张玉峰.部分密钥托管的监听体制[J].软件学报,2000,11(8):1133-1137. 被引量:10
-
7王彩芬,刘春阳,葛建华,杜欣军.公开可验证的部分密钥托管方案[J].通信学报,2002,23(5):154-158. 被引量:4
-
8William Stallings 杨明等(译).密码编码学与网络安全:原理与实践[M].电子工业出版社,2001,4..
-
9[9]Steve Burnett, Stephen Paine.密码工程实践指南[M].清华大学出版社,2001,101-107.
-
10徐秋亮,李大兴.椭圆曲线密码体制[J].计算机研究与发展,1999,36(11):1281-1288. 被引量:66
二级参考文献28
-
1冯登国 等.国外密钥托管系统综观:技术报告[M].北京:中国科学院DCS中心,1997..
-
21.Burmester M, Desmedt Y, Seberry J. Equitable key escrow with limited time span (or how to enforce time expiration cryptographically). In: Pei Ding-y i ed. Advances in Cryptology-Asiacrypt'98. LNCS 1514, New York: Springer-Verla g, 1998. 380~391
-
32.Bellare M, Goldwasser S. Verifiable Key escrow. In: Proceedings of the 4th An nual Conference on Computer and Communications Security. New York: ACM Press, 19 97
-
43.Diffie, Hellman W M E. New direction in cryptography. IEEE Transactions on In formation Theory, 1976,IT-22(6):644~654
-
54.Elgamal T. A subexpotential-time algorithm for computing discrete algorithms over GF(q2). IEEE Transactions on Information Theory, 1985,IT-31(4):473~ 481
-
6[1]Shamir A.Partial key escrow: A new approach to software key escrow[R].Private Communication Made at Crypto 95,August 1995.
-
7[2]Micali S,Shamir R.Guaranteed partial key escrow[R].MIT Laboratory for Computer Science Technical Memo 537,September 1995.
-
8[3]Bellare M,Goldwasser S.Verifiable partial key escrow[A].Proceedings of Fourth Annal Conference on Computer and Communication Security[C].New York:ACM,1997.78-91.
-
9[4]Bellare M,Goldwasser S.Encapsulated key escrow[R].MIT Laboratory for Computer Science Technical Memo 688,April 1996.
-
10[5]Viswanathan K,Boyd C,Ed Dawson.Publicly verifiable key escrow with limited time span[A].Australasian Conferenc on Information Security and Privacy,ACISP'99[C].Springer-Verlag,Lecture Notes in Computer Science,LNCS 1438,1999.36-50.
共引文献112
-
1蔡永泉,晏翔.一种安全高效的弹性CA方案[J].计算机研究与发展,2006,43(z2):192-196.
-
2龚蓬,邱凤娇,刘猛.用于CSCW的一种数据加密算法[J].计算机集成制造系统-CIMS,2003,9(z1):24-27. 被引量:1
-
3闫鸿滨.基于Diffie-Hellman密码体制可验证的动态密钥托管方案[J].南通职业大学学报,2009,23(1):77-81. 被引量:2
-
4于红梅.浅析椭圆曲线密码原理及应用现状[J].硅谷,2008(15):36-37.
-
5苏晓萍.基于椭圆密码体制的移动通信网门限托管方案[J].青海师范大学学报(自然科学版),2004,20(2):24-27.
-
6冯登国,陈伟东.对“两类强壮的门限密钥托管方案”的分析[J].计算机学报,2004,27(9):1170-1176. 被引量:4
-
7林品,李大兴.基于椭圆曲线的代理签名和门限代理签名体制[J].计算机工程与设计,2004,25(5):665-667. 被引量:5
-
8张险峰,张峰,秦志光,刘锦德.一个基于门限ECC的解密方案及其应用[J].计算机科学,2004,31(8):64-67. 被引量:3
-
9于彬,许占文.椭圆曲线密码体制的研究[J].沈阳工业大学学报,2004,26(5):551-554. 被引量:1
-
10福建省基本医疗保险可予支付(含部分自付)费用的医疗服务项目[J].就业与保障,2005(1):29-29.
-
1张秀爱.椭圆曲线密码体制的研究[J].通信技术,2009,42(5):208-209. 被引量:3
-
2张文娟,高景菊.基于双线性对的可验证密钥托管方案[J].计算机时代,2012(9):17-19.
-
3张文娟,张锦华.基于ELGamal密码体制的安全密钥托管方案[J].软件,2012,33(6):20-22. 被引量:3
-
4李林,李志华.基于改进的动态密钥托管方案的研究及其应用[J].计算机工程与设计,2015,36(7):1732-1736. 被引量:3
-
5杨博,孟李林,陶琼.基于FPGA的F_P域模乘与模逆的设计与实现[J].微电子学与计算机,2017,34(5):54-58. 被引量:2
-
6郭现峰.基于RSA的防欺诈多秘密共享方案[J].计算机工程与应用,2009,45(17):9-10. 被引量:2
-
7高昂.动态语言的代码托管云服务[J].程序员,2009(7):24-24.
-
8李林,曹瑀,李志华.托管者有权重的动态门限多重密钥托管方案[J].江南大学学报(自然科学版),2015,14(5):556-561. 被引量:1
-
9甘元驹,曹刚.基于因式分解的防止欺诈的多秘密分享方案[J].铁道学报,2004,26(4):79-81. 被引量:4
-
10陈瑞虎,杨鹏飞,马传贵.基于GOST签密方案的门限密钥托管方案[J].信息工程大学学报,2005,6(2):4-6.