不可重构用户私钥的基于身份的门限密码系统.doc
kp****93
在线预览结束,喜欢就下载吧,查找使用更方便
相关资料
不可重构用户私钥的基于身份的门限密码系统.doc
··通信学报第30卷第3期秦宝山等:不可重构用户私钥的基于身份的门限密码系统··第30卷第3期通信学报Vol.30No.32009年3月JournalonCommunicationsMarch2009不可重构用户私钥的基于身份的门限密码系统秦宝山1,周渊2(1.北京邮电大学,北京100876;2.国家计算机网络应急技术处理协调中心,北京100029)摘要:首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私
基于身份密码体制的高效门限群签名方案.doc
··通信学报第30卷第5期刘宏伟等:基于身份密码体制的高效门限群签名方案··第30卷第5期通信学报Vol.30No.52009年5月JournalonCommunicationsMay2009基于身份密码体制的高效门限群签名方案刘宏伟1,2,谢维信2,喻建平2,张鹏2(1.西安电子科技大学电子工程学院,陕西西安710071;2.深圳大学信息工程学院,广东深圳518060)摘要:门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限
基于Shamir门限私钥保护的CA系统设计与实现的开题报告.docx
基于Shamir门限私钥保护的CA系统设计与实现的开题报告一、研究背景在当今信息化时代,网络安全问题愈发受到人们的关注。数字化身份认证成为多种行业的必要要求,CA证书也越来越成为了信息安全保障的基础设施之一。但是,传统的CA系统存在着许多安全问题,比如黑客攻击、密码泄露等。因此,如何保护数字证书的安全性以及用户私钥的安全性,是当前亟待解决的问题。Shamir门限私钥保护是目前被广泛使用的一种密码学技术,它通过将私钥分割成多个部分并分散储存在不同的地方,从而在一定程度上保证了私钥的安全性。此技术已经被应用于
密码概论与私钥密码算法.ppt
网络安全技术第二章密码学概论与私钥密码算法我们今天正处于密码学发生重大变革的时代---W.Diffie和M.E.Hellman突然,现代密码学从半军事的角落里脱离出来,一跃成为通信科学一切领域中的中心研究课题---T.Beth安全保密性数据与信息的价值人对数据和信息的依赖性信息的敏感性信息的私有性为什么要保密?不愿被他人知晓的都要保密信息决定生存、决定政治和社会稳定信息决定发展信息决定主动、抢占制高点个人隐私防窥视、窃取、泄露、滥用系统防泄露与加解密防泄漏的范围防止计算机中的程序、数据、运行结果与执行过程
基于身份的公钥密码系统的研究.doc
基于身份的公钥密码系统的研究在传统的公钥密码系统中,用户公钥证书的签发、传输、验证、查询和存储等都需要耗费大量时间和成本。为了简化该系统中的证书管理问题,提高公钥密码系统的效率,1985年,Shamir提出了基于身份的公钥密码系统(Identity-BasedCryptosystem,IBC)这一概念。在IBC中,用户的身份与其公钥以最自然的方式捆绑在一起,用户的身份信息作为用户公钥,用户的私钥则由私钥生成中心(PrivateKeyGenerator,PKG)生成。IBC使得任意两个用户可以直接通信,不需