2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc

上传人:王** 文档编号:1193787 上传时间:2024-04-23 格式:DOC 页数:38 大小:249.42KB
下载 相关 举报
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第1页
第1页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第2页
第2页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第3页
第3页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第4页
第4页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第5页
第5页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第6页
第6页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第7页
第7页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第8页
第8页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第9页
第9页 / 共38页
2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc_第10页
第10页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc》由会员分享,可在线阅读,更多相关《2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc(38页珍藏版)》请在优知文库上搜索。

1、毕 业 设 计(论 文)题 目:密钥分散管理系统密钥确认算法实现摘 要随着人类社会进入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥的安全及如何有效地管理密钥成了密码学中十分重要的课题。本论文主要介绍了多用户口令分散管理系统的口令确认算法及界面。该程序能够迅速、准确地对n个用户中的任意k个或k个以上合法用户的口令进行确认,并对用户码和上机时间等有关信息进行记录,可在一定时间内屏蔽连续多次口令输入错误的合法用户

2、,对非法用户的恶意攻击具有较强的抗攻击能力,所编软件应具有通用性。界面设计合理、友好,具有检错和出错提示功能,界面同时应能适应系统内部参数的变化,保持相对稳定性。将密钥s S分成n个子密钥vi V,1 i n。它们满足:已知任意不少于 k (1 k n)个子密钥 vi ,可容易恢复密钥 s ;若仅知任意不多于 k - 1 个子密钥vi ,则关于密钥 s 就完全不能确定。称这种方案为( k , n)门限方案。利用这样的方案,可以将用户输入的子密钥合成后与原系统生成的密钥进行对比,当输入的k个子密钥合成后的主密钥与原系统生成的主密钥相同时,可判定为完全通过。否则,若用户多次输入错误口令,将对其进行

3、一定时间的屏蔽。关键词:密码学;密钥;分散管理;线性方程组;加密ABSTRACTAs human society entered the information age, information generation, processing and security has become a matter of interest to everyone. In order to achieve the security and confidentiality of information, people can encrypt information with key, so that peo

4、ple who dont possess the secret key can not steal illegal personnel information. This makes the security and confidentiality of information mainly depending on the security of secret keys, rather than the secrecy of the encryption algorithm. Therefore, ensuring the safety of the secret key and how t

5、o effectively manage key has become a very important issue in cryptography.This paper mainly introduces the confirmation algorithm and interface of a decentralized multi-user password management system. The program can quickly and accurately confirm any k or more than k of n legitimate users passwor

6、d. And record the user code and the time. It can shield the legitimate users who input the wrong password many times within a certain period of time. It can strongly counteract malicious attacks of illegal users. The software should be universal. The interface designing should be reasonable and frie

7、ndly. It should be with prompt error and error functions. The interface should be able to adapt to changes of system parameters and to keep stable.Key s S will be divided into n sub-keys vi V, 1 i n. They meet: no less than any known k (1 k n) sub-key vi, could easily resume the key s; if only knowi

8、ng any more than k - 1 sub-key vi, the key s can not be identified completely. That program is named the (k, n) threshold scheme.Using such programs, we can compare the sub-keys that users entered with the original system-generated keys. When the key that composed by the k inputting sub-keys is same

9、 to the original system-generated primary key, it can be judged to be completely through. Otherwise, if the users enter the wrong password several times, there is a certain period of time for their shield.Key words:Cryptography ; Key ; Decentralized management ; System of linear equations ; Encrypti

10、on目 录第一章 绪论11.1 研究的背景11.2 研究的目的1第二章 密钥分散管理相关理论32.1 (k,n)门限方案32.2 防止子密钥窜改的一般方法32.3 高斯消元法42.3.1 简介42.3.2在信息学方面的应用42.4 MD5加密算法62.4.1 简介62.4.2 算法描述72.5 密钥分配与管理102.5.1 密钥分配方案102.5.2 密钥的管理11第三章 相关技术153.1 MFC简介153.2 VC+ 6.015第四章 需求分析184.1 需求分析的任务184.2 系统功能分析184.3 系统需求分析的步骤18第五章 总体设计195.1 设计目标195.2 设计原理195.

11、3 密码确认系统的实现195.4 系统配置205.5 流程设计205.5.1密钥分散205.5.2 密钥确认21第六章 详细设计226.1 代码设计226.1.1 文件列表226.1.2 核心代码236.1.3 程序界面24结束语26致 谢27参考文献28附录A29第一章 绪论1.1 研究的背景在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治和外交上的需要。科学技术的研究和发展及商业等方面,无一不与信息息息相关。所以信息就是生命,信息就是时间,信息就是财富。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。保护信息的安全无疑是十分重要的,然而信

12、息的丢失不容易被发现。同时它又是具有时间性的。同一信息在不同时间里的价值也是不一样的,有时候获得信息的时间比信息本身还重要。信息的存储和传输是通过载体进行的,例如,信使便是以人作为载体的。近代通信的载体有电波或电信号、磁盘等。保密有载体保密和通信保密两种。密码学主要研究保密通信,而且仅限于数据通信保密。此外,还有语音保密和图像传输保密等。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展息息相关。此外还由于电信事业以及防止日益严重的计算机犯罪的需要。由于公共和私人部门的一些机构越来越多地应用电子数据处理,将数据存储在数据库中,因此防止非法泄露、删除、修改等是必须正视的问题。特

13、别是,电子资金传输系统是一个由通信网络互相联结的金融机构,并通过这种网络传输大量资金,这是密码通信通向民用的典型例子。因此,信息的安全性也成为全社会关心的问题。1.2 研究的目的随着人类社会步入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现对信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥(简称密钥)的安全及如何有效地管理密钥成了密码学中十分重要的课题。显然,原始的将密钥存放于某人的记忆中,或是存放于某个特殊的保险柜中等方法已均不能保证密钥的安全,并且也不

14、便于对密钥的管理。由于网络的开放性,互连性等特性,致使网络易受到黑客,恶意软件或者其他方法(如暴力穷尽)破解主密钥。由于系统的复杂性,不可能完全阻止新安全漏洞的产生。只要他们某次攻击获得成功,便可能获得主密钥,而且内部管理人员在不经意的情况下可以泄露甚至篡改主密钥,内部非管理人员可以利用管理漏洞窃取主密钥。密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏。一个好的密钥管理系统应该

15、做到:(1)密钥难以被窃取;(2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制;(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。为此,Shamir提出了一种实现密钥分散保管的好方法,即(k, n)门限密钥分散保管方案,简称为(k , n)门限方案。Shamir采用Lagrange内插多项式的方法构造了一种(k , n)门限方案。后来,许多学者对此作了研究,提出了许多种(k , n)门限方案。目的是使密钥的安全性有进一步提高。第二章 密钥分散管理相关理论2.1 (k,n)门限方案定义1将密钥sS分成n个子密钥viV,1in。它们满足:已知任意不少于k(1kn)个子密钥vi,可容易恢复密钥s;若仅知任意不多于k-1个子密钥vi,则关于密钥s就完全不能确定.称这种方案为(k,n)门限方案。从Shannon信息论出发,可等价地有定义2。定义2将密钥sS分成n个子密钥vi集合V,1in。它们满足:对任意k个不同下标的集合,有这

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 论文 > 毕业论文

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!