密钥托管系统的研究与设计

来源 :四川师范大学 | 被引量 : 0次 | 上传用户:zye284818093
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
作者详细分析了EES(EscrowedEncryptionStandard)和门限密钥托管方案的算法、协议,指出了它们存在的问题和不足;介绍了密钥托管系统中常用的加密算法——DES、RSA、椭圆曲线密码体制,分析了这些算法的原理、实现过程和优缺点,对它们的安全性和效率进行了比较。 密钥托管系统按照功能的不同,逻辑上可分为五大部分:用户安全部分USC(UserSecurityComponent),密钥托管部分KEC(KeyEscrowComponent),政府监听部分(数据恢复部分DRC(DataRecoveryComponent)),法律授权部分CAC(CourtAuthorizationComponent),外部攻击部分OAC(OutsiderAttackComponent),其中前四部分属于内部主要成分,第五部分属于外部主要成分。详细分析了每一个组成部分的作用、功能和要求以及它们之间的相互关系,建立了密钥托管系统的一般结构模型。 应用椭圆曲线密码体制设计了动态密钥托管方案,对该方案进行了评价和分析,指出该方案可以动态更新用户密钥、随意增删托管代理成员;能检测出不诚实的成员且检测方程不会泄漏秘密信息;能够检验用户与托管代理的欺诈行为,保证监听机构进行有效监听,而不会泄露加密会话密钥的密钥与托管代理所托管的子密钥的任何信息。方案具有更高的安全性和易操作性,适宜在支持椭圆曲线的公钥密码系统下实现。 采用多层次可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的多层次密钥托管方案。方案不仅能够有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能够解决“一次监听,永久监听”的问题,避免监听机构权力过大的现象,还能够防止密钥管理中心与托管代理的欺诈。 采用E1Gamal公钥体制,利用单向函数不可求逆的安全特性设计了一个动态密钥托管方案,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管的动态性和灵活性。
其他文献
Java虚拟机是影响Java程序设计语言的有效实现和关键软件系统之一。由于其运行过程比较封闭和抽象,极大地影响了Java程序的调试效率和成本,使得Java程序员不能直观地动态观察
随着计算机及网络技术的发展,数据库系统由小型化向大型化发展,由集中式向分布式发展。由于地理位置分布的原因、考虑到数据安全和数据分布的需求,很多业务系统形成了具有站
现有的故障诊断理论和技术正面临着复杂过程的复杂性带来的严峻挑战,研究复杂过程的故障诊断技术,对于保证大型流程工业生产的安全稳定运行,从而切实提高企业的经济效益具有重要
数据挖掘(DM)是从数据中提取人们感兴趣的、潜在的、可用的知识,并表示成用户可理解的形式。分类是数据挖掘的一个重要分支,粗糙集方法是数据挖掘中的重要分类技术之一。粗糙
组织机构代码是政府部门对我国境内依法注册、依法登记的企业、事业、机关、社会团体及其他机构颁发的一个在全国范围内惟一的、始终不变的代码标识。颁发组织机构代码的目的
多值逻辑是指一切逻辑值的取值数大于2的逻辑。它可以更好地解决用二值逻辑不易解决的问题。由于其独特功能和广阔的应用前景,使得多值逻辑得到了蓬勃发展,并成为计算机科学
无线自组网(AdHoc)是由一组带有无线通信收发装置的移动终端节点组成的一个多跳、临时、无中心的网络。由于AdHoc网络中节点的移动性,网络的拓扑结构不断变化,分布式协作和受限
随着计算机通信及网络技术的飞速发展,网络流媒体应用日益普及,远程网络教学、视频点播、网络电台等多媒体的应用进入了人们的日常生活,给人们日常工作、生活和学习带来了极大的
本文在掌握网格的基本概念、体系结构和研究现状等的背景下,着力研究网格安全技术,分析了现有的一些网络安全关键技术,并在此基础上归纳了这些技术在网格安全中的应用。全面剖析
随着人工智能、计算机网络技术等学科的飞速发展,智能移动机器人技术的研究越来越受到国内外学者的重视。由于移动机器人在作业时要解决的基本问题就是对环境的感知和自身的定