Loading...
机构名称:
¥ 2.0

(例如[aws22a,aws22b,akv22,gk22]),它被委托用于存储关键材料的材料必须在硬件故障的情况下将其安全导出以备份。这些备份必须使用另一个设备的公钥加密(或“包装”),以便绝不会在安全硬件之外暴露出明文键[YC22,PK15]。该设备的管理员负责创建备份,无法确保备份已良好,并且将在新设备上成功导入。她可以尝试进口操作,但这可能很昂贵(例如,如果备份设备在单独的设施中)或风险(因为它将钥匙散布到更多的范围内)。在基于云的HSM的情况下,后一种风险很好地说明了,在该情况下,通过将钥匙导入辅助云提供商来测试备份可以大大扩展信任边界。即使导入操作成功,管理员仍应测试导入的私钥对应于预期的公共密钥,该密钥通常需要使用它来创建测试签名或解密。这是不可取的两个原因:它添加了必须登录的键的额外用途,并且它也可能涉及与其创建的目的不同的目的。理想情况下,导出设备可以向管理员证明,密文是接收设备的公钥下的合理的加密,此外,此外,该设备是与特定公共密钥相对应的私钥,例如,该设备声称“我对ECDSA签名密钥进行了加密X的访问,而不应访问ecdsa prefific y”,而不应访问y”,而y nondeft yondeft yondeft yondeft yon and Indrocteact y = g g g g g x x x x y = g x x x y = g x.如果导出的密钥是对称密钥,则该设备应证明授权是与对密钥的承诺或使用密钥创建的Ciphertext或Mac一致的键。可验证的加密是解决此问题的自然解决方案。

MPC-in-The-thead

MPC-in-The-theadPDF文件第1页

MPC-in-The-theadPDF文件第2页

MPC-in-The-theadPDF文件第3页

MPC-in-The-theadPDF文件第4页

MPC-in-The-theadPDF文件第5页

相关文件推荐

2024 年
¥12.0
2021 年

in

¥3.0
2024 年
¥1.0
2025 年
¥1.0
2024 年
¥1.0
2025 年
¥1.0
2025 年
¥4.0
2023 年
¥1.0
2019 年
¥12.0
2025 年
¥1.0
2024 年
¥8.0
2023 年
¥1.0
2009 年
¥1.0
2025 年
¥1.0
2022 年
¥3.0
2025 年
¥1.0
2025 年
¥1.0
2024 年
¥1.0
2022 年
¥1.0
2020 年
¥1.0
1900 年
¥1.0