期刊文献+

一种多级门限密钥托管方案 被引量:2

On a Multistage Threshold Key Escrow Scheme
下载PDF
导出
摘要 基于ElGamal公钥体制和Shamir门限方法,设计了一个多级门限密钥托管方案,方案不仅能克服阈下攻击和监听机构权力过大的缺点,也可以验证用户私钥密钥片的正确性,并且能识别失效的托管代理。 This paper proposes a multistage threshold key escrow scheme, based on Elgamal public key cryptosystem and Shamir threshold method. This scheme can effectively resist subliminal channel attack, prevent supervision agency to have too much power, verify the secret pieces of the user's private key, and disclose the failure or corrupted escrow agents.
出处 《计算机工程》 CAS CSCD 北大核心 2001年第11期35-36,共2页 Computer Engineering
基金 四川银海经济与技术公司"银海科学基金"资助项目 国家自然科学基金资助项目(69825102)
关键词 ElGamal公钥算法 密钥托管 门限方案 密码 ElGamal public key cryptosystem Key escrow Threshold scheme: Key splitting
  • 相关文献

参考文献2

二级参考文献2

  • 1Dawson E,Information Security and Privacy LNCS1172 Berlin,1996年,87页
  • 2He J,Policy and Algorithms LNCS 1029 Berlin,1995年,105页

共引文献18

同被引文献16

  • 1冯登国,陈伟东.对“两类强壮的门限密钥托管方案”的分析[J].计算机学报,2004,27(9):1170-1176. 被引量:4
  • 2范强,谢冬青.可灵活设置托管代理的密钥托管方案[J].计算机工程与应用,2005,41(10):122-123. 被引量:4
  • 3DENNING D E,SMID M.Key escrowing today[J]. IEEE Communications Magazine, 1994,32(9):58-68.
  • 4di SHAMIR A.Partial key escrow:A new approach to software key escrow[A].NIST Key Escrow Standards Meeting,1995[C].Washington:DC,1995.
  • 5LENSTRA A K,WINKLERO P,YACOBI Y.A key escrow system with warrant bound[A].COPPERSMITH D,ed.Proceedings of the Crypto'95.LNCS 963[C].Berlin:Springer-vrelag,1995:197-207.
  • 6MICALI S,NEY R.A simple method for generating and sharing pseudo-random functions with application to clipper-like key escrow system[A].COPPERSMITH D,ed.Proceedings of the Crypto'95.LNCS 963[C].Berlin:Springer-Vrelag,1995:184-196.
  • 7SHAMIR A.How to share a secret[J].Communications of the ACM,1979,22(11):612,613.
  • 8BLAKLEY G R.Safegurding cryptographic keys[A].Proceedings of the National.Computer conference,1979[C].AFIPS,1979,48:313-317.
  • 9LEE Y C,LAIH C S.On the key escrow system without key exchange[J].Computers and Electrical Engineering,1999,25:279-290.
  • 10MOORE J H.Protocol failures in cryptosystems[J].Proceeding of the IEEE, 1988,76(5):78-83.

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部