密码算法设计及密钥共享体制的研究

密码算法设计及密钥共享体制的研究

ID:34591096

大小:438.05 KB

页数:41页

时间:2019-03-08

密码算法设计及密钥共享体制的研究_第1页
密码算法设计及密钥共享体制的研究_第2页
密码算法设计及密钥共享体制的研究_第3页
密码算法设计及密钥共享体制的研究_第4页
密码算法设计及密钥共享体制的研究_第5页
资源描述:

《密码算法设计及密钥共享体制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、↓↓分密类号TP309级无单位代码10477研究生学号0610100104论文题目密码算法设计及密钥共享体制的研究硕士学位论文论文题目密码算法设计及密钥共享体制的研究研究生姓名马成芬聊专业名称基础数学城大指导教师姓名张庆德教授学学院数学科学学院论文提交日期2009年4月分密类号TP309级无单位代码10477研究生学号0610100104硕士学位论文论文题目密码算法设计及密钥共享体制的研究研究生姓名专业名称马成芬基础数学指导教师姓名张庆德教授学院数学科学学院论文提交日期2009年4月原创性声明本人郑重声

2、明:所提交的学位论文是本人在导师的指导下,独立进行研究取得的成果。除文中已经注明引用的内容外,论文中不含其他人已经发表或撰写过的研究成果,也不包含为获得聊城大学或其他教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律责任。学位论文作者签名:日期学位论文使用授权声明本学位论文作者完全了解聊城大学有关保留、使用学位论文的规定,即:聊城大学有权保留并向国家有关部门或机构送交学位论文的复印件和磁盘,允许论文被查阅和借阅。本人授权聊城大学可以将学位论文的全部或部分内容编入有关数据库进行检索

3、,可以采用影印、缩印或其它手段保存、汇编学位论文。学位论文作者签名:日期导师签名:日期聊城大学硕士学位论文摘要密码学自古有之,目前,已经从外交和军事领域走向公开,且已发展成为一门综合数学、计算机科学、电子与通信、微电子等技术的交叉学科。密码学是信息安全的核心,密码算法又是密码学的核心,所以,密码算法是保障信息安全的核心之核心,其重要性不言而喻。本文第一章和第二章在介绍密码学基本概念的基础上,对密码算法的发展现状进行研究,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并设计了一种基于S-粗集的属性颗粒特征的密码算法,一个信

4、息可以利用它的属性集a对其进行加密,运用S-粗集的属性颗粒特征对信息的属性相应的增加,也就是对信息进行F-加密,来实现信息的保密,然后对收到的信息进行属性F-解密就可以得到想要得到的信息,并且在F-加密和F-解密过程中,属性集a中的属性不被丢失,从而可以得到原本信息的真实性,这种方法可以对信息进行有效的加密。密钥共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。密钥共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方向一个重要的研究内容。密钥共享的主要思想是

5、将密钥分发给多个成员,每个成员持有密钥的一个份额,只有满足特定条件的份额(授权集)合作才能够重构出密钥,而不满足特定条件的份额(非授权集)合作得不到关于密钥的任何信息。这样,即使少数成员的秘密份额被泄露,也不会影响整个系统的安全性。很多密码学者提出了多个用户共享多个秘密的多密钥共享体制,多密钥共享体制大大减少了数据的计算量,使效率提高。第三章对此作了介绍和分析。本文阐述了密钥共享技术的研究背景和现状,分析了部分密钥共享方案的设计特点,并在第四章设计了两种基于Lagrange插值多项式的多密钥共享算法,算法一是利用多密钥共享和克莱姆法则结合来构造的一

6、种方法,具有每个成员的子密钥可多次使用的优点,并且无论每个参与者属于多少个受权子集,它只需保存一个秘密数据,除此之外,该方案具有较高的应用价值,算法二是利用多密钥共享和导数的结合来构造的,它的优点是能较安全的重构出密钥。本文第五章根据同态的定义,对一个已知的i聊城大学硕士学位论文密钥共享体制进行了同态结构的证明。关键词:密码算法;密钥共享体制;S-粗集;属性颗粒特征;多密钥共享ii聊城大学硕士学位论文ABSTRACTTheCryptologyhadsinceoldtimes.Atpresent,alreadymovedtowardpubliclyf

7、romthediplomacyandthemilitaryfield,andhasdevelopedintotechnicalandsoonaunionmathematics,computerscience,electronandcorrespondence,microelectroninterdisciplinarystudies.TheCryptologyistheinformationsecuritycore,thecrypto-algorithmisalsotheCryptographycore,therefore,thecr

8、ypto-algorithmissafeguardstheinformationsecuritycoreofthecore

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。