高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于Asmuth-Bloom门限体制的密钥托管

杨波 王育民

杨波, 王育民. 基于Asmuth-Bloom门限体制的密钥托管[J]. 电子与信息学报, 1999, 21(5): 718-720.
引用本文: 杨波, 王育民. 基于Asmuth-Bloom门限体制的密钥托管[J]. 电子与信息学报, 1999, 21(5): 718-720.
Yang Bo, Wang Yumin. KEY ESCROW BASED ON ASMUTH-BLOOM THRESHOLD SYSTEM[J]. Journal of Electronics & Information Technology, 1999, 21(5): 718-720.
Citation: Yang Bo, Wang Yumin. KEY ESCROW BASED ON ASMUTH-BLOOM THRESHOLD SYSTEM[J]. Journal of Electronics & Information Technology, 1999, 21(5): 718-720.

基于Asmuth-Bloom门限体制的密钥托管

KEY ESCROW BASED ON ASMUTH-BLOOM THRESHOLD SYSTEM

  • 摘要: 密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。
  • Denning D E, Smid M. Key escrowing today. IEEE Communications Magazine, 1994, 32(9) 54-68.[2]Denning D E, Branstad D A. A taxonomy for key-escrow encryption systems. Commun. ACM 1996, 39(3): 34-40.[3]Asmuth C, Bloom J. A modular approach to key safeguarding. IEEE Trans. on Information Theory, 1983, IT-29: 208-210.[4]Desmedt Y, Frakel Y. Threshold Cryptosystems. In G. Brassard, editor, Advances in Cryptology, Proc.of Crypto'89 (Lecture Notes in Computer Science 435), Heidelberg: Springer-Verlag, 1990, 307-315.[5]Pedersen T. Non-interactive and Information Theoretic Secure Verifiable Secret Sharing. Ad-[6]vances in Cryptology-Crypto'91 (Lecture Notes in Computer Science 576), Berlin: Springer-[7]Verlag, 1991, 129-140.
  • 加载中
计量
  • 文章访问数:  2305
  • HTML全文浏览量:  150
  • PDF下载量:  469
  • 被引次数: 0
出版历程
  • 收稿日期:  1997-10-24
  • 修回日期:  1999-01-09
  • 刊出日期:  1999-09-19

目录

    /

    返回文章
    返回