資源描述:
《密鑰分散管理系統(tǒng)--密鑰確認(rèn)算法實現(xiàn)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、摘要隨著人類社會進(jìn)入信息時代,信息的產(chǎn)生、處理及安全保密已成為大家都關(guān)心的事情。為了實現(xiàn)信息的安全保密,人們可以采用密鑰加密信息,從而使不擁有秘密鑰的非法人員無法竊獲信息。這使得信息的安全保密主要維系于秘密鑰的安全,而不是對加密算法的保密。所以保證秘密鑰的安全及如何有效地管理密鑰成了密碼學(xué)中十分重要的課題。本論文主要介紹了多用戶口令分散管理系統(tǒng)的口令確認(rèn)算法及界面。該程序能夠迅速、準(zhǔn)確地對n個用戶中的任意k個或k個以上合法用戶的口令進(jìn)行確認(rèn),并對用戶碼和上機(jī)時間等有關(guān)信息進(jìn)行記錄,可在一定時間內(nèi)屏蔽連續(xù)多次口令輸入錯誤的合法用
2、戶,對非法用戶的惡意攻擊具有較強(qiáng)的抗攻擊能力,所編軟件應(yīng)具有通用性。界面設(shè)計合理、友好,具有檢錯和出錯提示功能,界面同時應(yīng)能適應(yīng)系統(tǒng)內(nèi)部參數(shù)的變化,保持相對穩(wěn)定性。將密鑰s∈S分成n個子密鑰vi∈V,1≤i≤n。它們滿足:已知任意不少于k(1≤k≤n)個子密鑰vi,可容易恢復(fù)密鑰s;若僅知任意不多于k-1個子密鑰vi,則關(guān)于密鑰s就完全不能確定。稱這種方案為(k,n)門限方案。利用這樣的方案,可以將用戶輸入的子密鑰合成后與原系統(tǒng)生成的密鑰進(jìn)行對比,當(dāng)輸入的k個子密鑰合成后的主密鑰與原系統(tǒng)生成的主密鑰相同時,可判定為完全通過。否
3、則,若用戶多次輸入錯誤口令,將對其進(jìn)行一定時間的屏蔽。關(guān)鍵詞:密碼學(xué);密鑰;分散管理;線性方程組;加密ABSTRACTAshumansocietyenteredtheinformationage,informationgeneration,processingandsecurityhasbecomeamatterofinteresttoeveryone.Inordertoachievethesecurityandconfidentialityofinformation,peoplecanencryptinformationwi
4、thkey,sothatpeoplewhodon’tpossessthesecretkeycannotstealillegalpersonnelinformation.Thismakesthesecurityandconfidentialityofinformationmainlydependingonthesecurityofsecretkeys,ratherthanthesecrecyoftheencryptionalgorithm.Therefore,ensuringthesafetyofthesecretkeyandh
5、owtoeffectivelymanagekeyhasbecomeaveryimportantissueincryptography.Thispapermainlyintroducestheconfirmationalgorithmandinterfaceofadecentralizedmulti-userpasswordmanagementsystem.Theprogramcanquicklyandaccuratelyconfirmanykormorethankofnlegitimateuser'spassword.Andr
6、ecordtheusercodeandthetime.Itcanshieldthelegitimateuserswhoinputthewrongpasswordmanytimeswithinacertainperiodoftime.Itcanstronglycounteractmaliciousattacksofillegalusers.Thesoftwareshouldbeuniversal.Theinterfacedesigningshouldbereasonableandfriendly.Itshouldbewithpr
7、ompterroranderrorfunctions.Theinterfaceshouldbeabletoadapttochangesofsystemparametersandtokeepstable.Keys∈Swillbedividedintonsub-keysvi∈V,1≤i≤n.Theymeet:nolessthananyknownk(1≤k≤n)sub-keyvi,couldeasilyresumethekeys;ifonlyknowinganymorethank-1sub-keyvi,thekeyscannotbe
8、identifiedcompletely.Thatprogramisnamedthe(k,n)thresholdscheme.Usingsuchprograms,wecancomparethesub-keysthatusersenteredwiththeoriginalsys