欢迎来到天天文库
浏览记录
ID:26775537
大小:154.57 KB
页数:35页
时间:2018-11-29
《密钥分散管理系统--密钥确认算法实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、摘要随着人类社会进入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥的安全及如何有效地管理密钥成了密码学中十分重要的课题。本论文主要介绍了多用户口令分散管理系统的口令确认算法及界面。该程序能够迅速、准确地对n个用户中的任意k个或k个以上合法用户的口令进行确认,并对用户码和上机时间等有关信息进行记录,可在一定时间内屏蔽连续多次口令输入错误的合法用
2、户,对非法用户的恶意攻击具有较强的抗攻击能力,所编软件应具有通用性。界面设计合理、友好,具有检错和出错提示功能,界面同时应能适应系统内部参数的变化,保持相对稳定性。将密钥s∈S分成n个子密钥vi∈V,1≤i≤n。它们满足:已知任意不少于k(1≤k≤n)个子密钥vi,可容易恢复密钥s;若仅知任意不多于k-1个子密钥vi,则关于密钥s就完全不能确定。称这种方案为(k,n)门限方案。利用这样的方案,可以将用户输入的子密钥合成后与原系统生成的密钥进行对比,当输入的k个子密钥合成后的主密钥与原系统生成的主密钥相同时,可判定为完全通过。否
3、则,若用户多次输入错误口令,将对其进行一定时间的屏蔽。关键词:密码学;密钥;分散管理;线性方程组;加密ABSTRACTAshumansocietyenteredtheinformationage,informationgeneration,processingandsecurityhasbecomeamatterofinteresttoeveryone.Inordertoachievethesecurityandconfidentialityofinformation,peoplecanencryptinformationwi
4、thkey,sothatpeoplewhodon’tpossessthesecretkeycannotstealillegalpersonnelinformation.Thismakesthesecurityandconfidentialityofinformationmainlydependingonthesecurityofsecretkeys,ratherthanthesecrecyoftheencryptionalgorithm.Therefore,ensuringthesafetyofthesecretkeyandh
5、owtoeffectivelymanagekeyhasbecomeaveryimportantissueincryptography.Thispapermainlyintroducestheconfirmationalgorithmandinterfaceofadecentralizedmulti-userpasswordmanagementsystem.Theprogramcanquicklyandaccuratelyconfirmanykormorethankofnlegitimateuser'spassword.Andr
6、ecordtheusercodeandthetime.Itcanshieldthelegitimateuserswhoinputthewrongpasswordmanytimeswithinacertainperiodoftime.Itcanstronglycounteractmaliciousattacksofillegalusers.Thesoftwareshouldbeuniversal.Theinterfacedesigningshouldbereasonableandfriendly.Itshouldbewithpr
7、ompterroranderrorfunctions.Theinterfaceshouldbeabletoadapttochangesofsystemparametersandtokeepstable.Keys∈Swillbedividedintonsub-keysvi∈V,1≤i≤n.Theymeet:nolessthananyknownk(1≤k≤n)sub-keyvi,couldeasilyresumethekeys;ifonlyknowinganymorethank-1sub-keyvi,thekeyscannotbe
8、identifiedcompletely.Thatprogramisnamedthe(k,n)thresholdscheme.Usingsuchprograms,wecancomparethesub-keysthatusersenteredwiththeoriginalsys
此文档下载收益归作者所有