期刊文献+

容忍入侵的RSA分步签名方案及其在CA中的应用 被引量:4

An Intrusion Tolerant Scheme of RSA Signature Algorithm
下载PDF
导出
摘要 本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。 This paper researchs vulnerability of the CA private key and solves the security problem by intrusion tolerance method. New CA security scheme ensures that the compromise of a few system components does not compromise the private key. To do so we protect the private key by distributing it across several servers. When execute the improved RSA signature algorithm, private key is never reconstructed at a single location.
出处 《计算机科学》 CSCD 北大核心 2004年第11期83-85,共3页 Computer Science
基金 国家"八六三"高技术发展计划(2003AA142060)
关键词 容忍入侵 私钥 签名 RSA 算法理论 CA PKI 名方 安全性 管理 Intrusion tolerant, RSA, Digital signature,CA (Certificate Authority), Threshold cryptography
  • 相关文献

参考文献4

  • 1Malkin M,Wu T,Boneh D. Building Intrusion Tolerant Application. http://www. stanford. edu/-dabo/ITTC 被引量:1
  • 2Chandra P,Messier M,Viega J. Network Security with OpenSSL Published By O'Reilly Pub Date. ISBN: 0-596-00270-X, 2002.384 被引量:1
  • 3Public Key Cryptography Standards (PKCS) RSA Labs. Available at: http://www. rsa. com/rsalabs/pubs/PKCS/ 被引量:1
  • 4Rescorla E. SSL and TLS Designing and Building Secure Systems Published By Addsion Wesley Longman,Inc 被引量:1

同被引文献17

  • 1蔡红柳,陈波,李小强.面向容侵的秘密共享系统的设计[J].装甲兵工程学院学报,2004,18(3):66-68. 被引量:1
  • 2戴元军,杨成.基于椭圆曲线密码体制的(t,n)门限签密方案[J].计算机应用研究,2004,21(9):142-143. 被引量:12
  • 3刘慧,喻建平.基于ECC的入侵容忍数字签字方案[J].兰州交通大学学报,2006,25(1):94-97. 被引量:5
  • 4Frag J A,Powell D.A fault-and intrusion-tolerant file system[A].Proceedings of the 3rd International Conference on Computer Security[C].1985.203-218. 被引量:1
  • 5Paulo Esteves Verissimo,Nuno Ferreira Neves,Miguel Pupo Correia.Intrusion-tolerant architecture concepts and design[EB/OL].http://www.navigatora.di.fc.ul.pt,2003. 被引量:1
  • 6Gennaro R,Jarecki S,Krawczyk H,et al.Robust and efficient sharing of RSA functions[A].Koblitz N.Advances in cryptology-cryptop,96 proceedings LNCS 1109[C].Berlin:Springer-Verlag,1996.157-172. 被引量:1
  • 7Lee GangShin,Lm Chaetae,Lee TaeJin.SITIS:Scalable intrusion tolerance middleware for internet service survivability[A].2004:5th Pacific Rim Conference on Multimedia[C].Tokyo:2004. 被引量:1
  • 8周玉洁,冯登国.公开密钥密码算法及快速实现[M].北京:国防工业出版社,2005:60-61. 被引量:1
  • 9STINSON D R.密码学的原理与实践[M].冯登国,译.北京:电子工业出社,2003:112-113. 被引量:1
  • 10王丽娜,张焕国,傅建明.网络入侵研究综述[C]//网络与信息安全重大研究计划2002年度学术交流论文集.北京:国家自然科学基金委员会,2003. 被引量:1

引证文献4

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部