【摘 要】
:
本文利用"两方交互三方密钥共享"的协商机制,构造了一种适用于密钥协商机制的LEAF(Law Enforcement Access Field)结构,结合曹珍富的基于ElGamal体制的门限密钥托管方案提出
【出 处】
:
第二十二届全国计算机安全学术交流会
论文部分内容阅读
本文利用"两方交互三方密钥共享"的协商机制,构造了一种适用于密钥协商机制的LEAF(Law Enforcement Access Field)结构,结合曹珍富的基于ElGamal体制的门限密钥托管方案提出了一种密钥托管系统。该系统不仅具备文献所提方案的安全属性,还保证了协商机制下会话密钥的有效性和安全性。
其他文献
可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前
设计一个类似于Millen曾经构造的"ffgg"协议--"ffgg▲"协议,它们有共同的密码学性质.使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是
随机数在密码领域具有重要的作用,因此随机数检验是保证密码安全与可靠的重要措施。本文介绍了频数检验,跟随检验和游程总数检验的FPGA实现方法。与传统的基于软件实现的检验
计划免疫是防治传染病的有效措施,随着经济发展,人群流动日趋频繁,流动儿童的免疫接种往往被忽视,引起传染病的发生与流行。为了掌握山区流动儿童免疫接种存在的问题,对秀山
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主
密钥管理是解决组播安全问题的议和算法,深入剖析各种协议和算法的优点及存在的问题,指出其相应的适用范围,并以量化的方式对这些组密钥管理协议和算法进行综合比较。
本文首先对ATM网络特有的QoS技术及其实现的方法进行了探讨。其次,针对ATM的骨干网络实际使用的整体结构特点,介绍了对网络拓扑抗毁性进行评估的算法及MPLS抗毁机制及光互联
5年,我们在保证服务品质及有效控制发展速度的基础上,从2名成员发展到近1500人的团队规模;5年,我们从第1笔深圳创景物业顾问项目,发展为至今业务遍及20多
In 5 years, on th
随着各种生物识别算法的不断改进,生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证的领域.但是目前还没有一种面向开放式网络的通用的生物认证系统。
本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码.基于混