期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
一种安全的主密钥保护方案 被引量:5
1
作者 曹来成 李廉 袁占亭 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期65-69,共5页
指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在... 指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在受攻击后仍能继续工作.利用数学方法严格地证明了它的正确性,通过安全性分析得此策略有效地解决了主密钥的安全保护问题. 展开更多
关键词 主密钥 入侵容忍 弹性 椭圆曲线码体制 组零知识证明
下载PDF
Internet密钥交换协议中主密钥的安全保护策略 被引量:1
2
作者 韩秀玲 王行愚 《计算机工程》 CAS CSCD 北大核心 2002年第11期52-54,共3页
讨论了主密钥安全保护在密钥管理中的重要地位,研究了IPSec及IKE协议的工作机制,分析了使用预共享密钥认证的IKE协议密钥存储的安全隐患,并给出了一种主密钥的安全保护方案。
关键词 Internet 交换协议 主密钥 安全保护策略 IKE协议 预共享 动态共享 码学
下载PDF
多级密钥管理中主密钥的安全保护 被引量:1
3
作者 曹来成 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第1期251-253,共3页
针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以发现影子被篹改的密钥卡,从而确保当少数部件被攻击后,主... 针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以发现影子被篹改的密钥卡,从而确保当少数部件被攻击后,主密钥的机密信息并没有暴露,而且任何一个在线的部件无法恢复主密钥.通过安全性分析表明:此算法使整个系统具有弹性和抗合谋攻击性,在攻击后能持续工作. 展开更多
关键词 管理 主密钥 安全容错性 零知识证明
下载PDF
基于身份加密的主密钥弹性泄漏
4
作者 于启红 李继国 《科学技术与工程》 北大核心 2014年第13期217-219,共3页
最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。构造出了一个可以抵抗主密钥泄漏的基于身份加密方案。给出了方案的正确性证明,基于DBDH假设证明了方案的安全性... 最近几年,各种各样的边信道攻击导致密码系统的秘密信息不同程度泄漏,为此密码学研究者掀起了抗泄漏的密码方案的研究热潮。构造出了一个可以抵抗主密钥泄漏的基于身份加密方案。给出了方案的正确性证明,基于DBDH假设证明了方案的安全性,用信息论熵的理论给出了抗泄漏的性能分析,主密钥的相对泄漏率几乎可以达到1。 展开更多
关键词 主密钥泄漏 基于身份的加(IBE) 相对泄漏率 最小熵
下载PDF
移动IP注册过程中主密钥分发方案研究
5
作者 张蕾 张传富 《电子技术应用》 北大核心 2007年第8期147-149,共3页
移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO... 移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO逻辑对该方案进行了安全性分行。分析结果表明,该方案实现了密钥分发过程中双方的身份认证以及密钥的确认性和新鲜性。 展开更多
关键词 安全需求 主密钥 椭圆曲线 SVO逻辑
下载PDF
主密钥在组播密钥管理中的应用
6
作者 施芳 潘俊华 卞保武 《电子商务》 2009年第12期52-53,共2页
本文在改进的RSA体制基础上给出主密钥的生成算法,并在主密钥的基础上提出了主密钥管理方案,该方案将参与组播的成员分成若干子组,每个子组的密钥生成、分发和更新由一个主密钥控制器完成。当成员变化时,设计的密钥更新策略同时满足前... 本文在改进的RSA体制基础上给出主密钥的生成算法,并在主密钥的基础上提出了主密钥管理方案,该方案将参与组播的成员分成若干子组,每个子组的密钥生成、分发和更新由一个主密钥控制器完成。当成员变化时,设计的密钥更新策略同时满足前向安全和后向安全,这就解决了组通信中的密钥管理问题,实现了安全的组播。同时该方案使得每个用户只需存储和管理一个密钥,就能与组内或组外的用户进行安全通信,降低了用户的负载。因此主密钥管理方案能适用于大规模的、在网络中广泛分布的和动态的组。 展开更多
关键词 主密钥 安全组播 组播管理 RSA体制
下载PDF
大灾变? Intel证实HDCP主密钥泄露
7
《数字生活》 2010年第10期26-27,共2页
Intel于9月中旬证实,目前在互联网上泄露的HDCP主密钥(Master Key)的确是真实有效的.确实能生成密钥以绕过保护代码.这就意味着:数字内容保护的最后一道防线论陷。
关键词 INTEL 主密钥 泄露 数字内容保护 灾变 Master 互联网 防线
下载PDF
基于密钥校验值的联机更换主密钥方法
8
作者 孙秀胜 张康丽 刘凯 《中国新通信》 2018年第22期47-47,共1页
根据人民银行和银监会要求,银行自助终端设备需要实现一机一密。对于存量设备的改造,采用传统打印密钥信封方式导致人工成本较高,而采用联机更换主密钥方式存在传输失误导致无法正常交易的问题,因此,本文在分析各银行密钥更换方法的基础... 根据人民银行和银监会要求,银行自助终端设备需要实现一机一密。对于存量设备的改造,采用传统打印密钥信封方式导致人工成本较高,而采用联机更换主密钥方式存在传输失误导致无法正常交易的问题,因此,本文在分析各银行密钥更换方法的基础上,提出一种基于密钥校验值的联机更换终端主密钥方法,该方法能有效降低更换密钥出错成本,减少设备管理人员的人力成本。 展开更多
关键词 一机一 更换主密钥 校验值
下载PDF
主密钥安全系统
9
作者 王晓鸣 《信息安全与通信保密》 1994年第3期17-17,共1页
据《Security Management》1994年5月号报道:美国“Knox Comapany”公司最近研制出了一种称为“SENTRALOK Ⅱ”的主密钥安全系统。这种系统具有能为用户使用的任一主密钥负责并能提供密钥的安全性和可达性等独特性能。SENTRALOK Ⅱ釆用... 据《Security Management》1994年5月号报道:美国“Knox Comapany”公司最近研制出了一种称为“SENTRALOK Ⅱ”的主密钥安全系统。这种系统具有能为用户使用的任一主密钥负责并能提供密钥的安全性和可达性等独特性能。SENTRALOK Ⅱ釆用电子学方法设计,在用户读出、使用主密钥前,能一直对该主密钥进行保密。 展开更多
关键词 主密钥 可达性 发送方
原文传递
基于分离密钥的云存储加密解决方案 被引量:12
10
作者 王志中 周城 牟宇飞 《电信科学》 北大核心 2013年第1期51-56,共6页
原有的云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。针对云存储应用中用户数据安全存储需求的提高,以Amazon S3(simple storage serv... 原有的云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。针对云存储应用中用户数据安全存储需求的提高,以Amazon S3(simple storage service)为例分析当前云存储模式下静态数据安全存在的普遍问题,设计了一套新的云端静态数据加密存储方案——分离密钥存储服务(separated key S3)解决方案,设计了新的密钥管理方法,从技术上实现了云端静态数据的安全,最后对该方案的数据安全性进行了分析。 展开更多
关键词 云存储 分离 静态数据 数据安全 主密钥
下载PDF
基于椭圆曲线的密钥共享方案 被引量:3
11
作者 张永 张欢 《计算机工程与应用》 CSCD 2014年第8期90-92,共3页
针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵... 针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵活地增加或减少参与者,其安全性基于Shamir门限机制和椭圆曲线离散对数难题。 展开更多
关键词 主密钥 共享 椭圆曲线离散对数难题
下载PDF
一种基于椭圆曲线的多密钥共享方案 被引量:1
12
作者 殷新春 汪彩梅 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期392-394,共3页
文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者的子密钥,从而减少了可信中心与参与者之间的通信量;方案... 文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者的子密钥,从而减少了可信中心与参与者之间的通信量;方案可灵活地增删参与者,且安全性是基于椭圆曲线离散对数问题的难解性,因而其安全性比在有限域上更高;方案实现过程中解决了检验子密钥真伪的问题。 展开更多
关键词 拉格朗日插值公式 椭圆曲线 主密钥 椭圆曲线离散对数问题
下载PDF
动态对等群上的基于身份的认证密钥协商协议
13
作者 汪小芬 谭示崇 +1 位作者 董庆宽 肖国镇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期583-587,共5页
针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不... 针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不同会话中子密钥的关联性,因此新协议满足密钥独立性.同时新协议满足完善的前向安全性、主密钥前向安全性,以及抗主动和被动攻击等安全性.与DB08协议相比较,新协议大大降低了计算开销和通信开销,因此更适用于动态的对等网络. 展开更多
关键词 认证协商 独立性 完善前向安全性 主密钥前向安全性 对等网络
下载PDF
金融IC卡对称密钥离散机制应用研究 被引量:1
14
作者 许威 《中国金融电脑》 2015年第2期81-86,共6页
随着市场对金融IC卡的需求日益增大,金融IC卡的发行量也快速上升。与传统的磁条卡相比,金融IC卡的关键功能就是能够利用其具备的数据加解密计算和数据安全存储能力,实现卡片和终端(或后台)之间的相互身份认证,并建立一个安全的通道,... 随着市场对金融IC卡的需求日益增大,金融IC卡的发行量也快速上升。与传统的磁条卡相比,金融IC卡的关键功能就是能够利用其具备的数据加解密计算和数据安全存储能力,实现卡片和终端(或后台)之间的相互身份认证,并建立一个安全的通道,实现数据交互,以完成各种应用所定义的交易流程。对于对称密钥来说,加密和解密过程中使用的密钥是相同的。也就是说要想操作IC卡,利用IC卡实现某些交易,那么外界的终端或者后台必须清楚地知道IC卡里面存储的密钥是什么。 展开更多
关键词 对称 IC 数据加解 磁条卡 安全存储 过程 主密钥 应用研究 ENCRYPTION 对称加算法
下载PDF
McEliece-Sarwate密钥共享方案的改进
15
作者 李元兴 成坚 《自然杂志》 1991年第2期158-159,共2页
McEliece与Sarwate在文[1]中提出了实现密钥共享的两种方案,分别简称为MSTS1和MSTS2。
关键词 共享 门限方案 主密钥 有限域 计算复杂度 最小距离 正整数 不等于
下载PDF
一种简单的密钥管理服务研究及实现
16
作者 刘城霞 蔡英 范艳芳 《安防技术》 2018年第4期67-73,共7页
本文通过研究密钥管理服务(KMS)的基本原理,设计了一个由服务端和用户端构成的简单的KMS。在服务端存放主密钥,然后使用用户指定的主密钥完成对数据密钥的加密。用户只部署加密后的数据密钥,然后在需要使用时调用KMS服务解密数据密钥,... 本文通过研究密钥管理服务(KMS)的基本原理,设计了一个由服务端和用户端构成的简单的KMS。在服务端存放主密钥,然后使用用户指定的主密钥完成对数据密钥的加密。用户只部署加密后的数据密钥,然后在需要使用时调用KMS服务解密数据密钥,来实现密钥的安全管理。最后实现了一个简单的密钥管理服务模型并进行了测试。 展开更多
关键词 管理服务 主密钥 数据
下载PDF
基于AES加密算法的数据库二级密钥技术 被引量:5
17
作者 苗杰 钱强 高尚 《计算机系统应用》 2013年第4期79-82,共4页
为了提高用于数据库加密的加密密钥的生成和存储的安全性,本系统采用一种新的二级密钥体制,利用AES算法对主密钥进行一系列变换,在变换中产生工作密钥,而不需要提前设定工作密钥.为了进一步保证数据库加密密钥的安全和生成速率,在分析AE... 为了提高用于数据库加密的加密密钥的生成和存储的安全性,本系统采用一种新的二级密钥体制,利用AES算法对主密钥进行一系列变换,在变换中产生工作密钥,而不需要提前设定工作密钥.为了进一步保证数据库加密密钥的安全和生成速率,在分析AES算法密钥矩阵的构造原理的基础上对其进行改进,引入在密钥扩展算法中被称之为"单向性"的设计策略,来减轻各轮子密钥之间的关联性,为数据库的安全提供了更有力的保障. 展开更多
关键词 AES算法 扩展 二级 主密钥 工作
下载PDF
一种新的基于混沌映射的密钥分享的叠像术
18
作者 李颖 蔡翔云 《计算机安全》 2008年第11期26-27,33,共3页
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词 混沌映射 分享 叠像术 主密钥
下载PDF
金融交易卡信息传输密钥的应用
19
作者 何大为 《电脑与信用卡》 1998年第3期11-12,共2页
在银行卡业务网络系统中,为了保证数据传输的安全性和正确性,一般要对业务数据进行MAC校验,而在MAC应用算法中,对加密密钥MAC KEY的控制又显得至关重要。如何把MAC传输的安全性和数据处理的高速度有机地结合在一起,是一个需要认真研究... 在银行卡业务网络系统中,为了保证数据传输的安全性和正确性,一般要对业务数据进行MAC校验,而在MAC应用算法中,对加密密钥MAC KEY的控制又显得至关重要。如何把MAC传输的安全性和数据处理的高速度有机地结合在一起,是一个需要认真研究的问题。 展开更多
关键词 信息传输 金融交易 算法 安全性 数据处理 数据传输 数据包 主密钥 自动更新
下载PDF
单密钥算法中的密钥管理问题
20
作者 黄江凭 张克骞 《中国金融电脑》 1999年第6期55-56,共2页
关键词 会话 管理 算法 主密钥 码装置 数据加 计算机安全 保护体系 通信信道 建设银行
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部