期刊文献+

一种基于Hash链的分级授权加密方案 被引量:1

下载PDF
导出
摘要 电子政务信息共享要求对信息资源实行分等级访问,传统的加密体制无法实现分级这一特性,而Hash链的单向性给分级的特性提供了良好的素材。该文提出一种基于Hash链的分级授权加密方案,利用Hash函数的单向性构造具有分级的密钥链,使用不同级别的密钥加密不同等级的资源,从而实现信息的分等级访问。
出处 《中国人民公安大学学报(自然科学版)》 2012年第3期82-84,共3页 Journal of People’s Public Security University of China(Science and Technology)
  • 相关文献

参考文献3

  • 1李军,郑君杰.一种设计Fail-Stop协议的新方法[J].计算机工程与科学,2008,30(5):9-10. 被引量:1
  • 2Schneier B. Applied Cryptography: Protocols, Algrithms, and Source Code in C[ M ]. Katherine Schowaher, 1995.
  • 3Stallings W. Cryptography and Network Security Princi- ples and Practices, 4th ed[ M]. Prentice Hau, 2005.

二级参考文献9

  • 1Woo T Y C,Lam S S.A Lesson on Authentication Protocol Design[J].Operating Systems Review,1994,28(3):24-37.
  • 2Li G,Paul S.Fail-Stop Protocol:An Approach to Designing Secure Protocols[C]∥Proc of IFIP DCCA-5,1995.
  • 3Anderson R.The Classification of Hash Functions[C]∥Proc of IMA Conf on Cryptography and Coding,1993.
  • 4Hickman K E B.The SSL Protocol[S].RFC,1994.
  • 5Abadi Martin,Needham Roger.Prudent Engineering Practice for Cryptographic Protocols[C]∥Proc of the IEEE Computer Society Symp on Research in Security and Privacy,1994.
  • 6Lowe G.Breaking and Fixing the Needham-Schroeder Public-key Protocol Using FDR[J].Software-Concepts and Tools,1996,17:93-102.
  • 7Morton C M.A Modular Approach to Evaluating Cryptographic Protocols Using Petri Nets:[Master Dissertation][D].Kingston,Ontario,Canada:Queen's University,1993.
  • 8Schneider S A.Security Properties and CSP[C]∥Proc of the 1996 IEEE Symp on Security and Privacy,1996:174-187.
  • 9Burrows M,Abadi M,Needham R.A Logic of Authentication[J].ACM Trans on Computer Systems,1990,8(1):18-36.

同被引文献6

引证文献1

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部