欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc

    • 资源ID:1193787       资源大小:249.42KB        全文页数:38页
    • 资源格式: DOC        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc

    毕 业 设 计(论 文)题 目:密钥分散管理系统密钥确认算法实现摘 要随着人类社会进入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥的安全及如何有效地管理密钥成了密码学中十分重要的课题。本论文主要介绍了多用户口令分散管理系统的口令确认算法及界面。该程序能够迅速、准确地对n个用户中的任意k个或k个以上合法用户的口令进行确认,并对用户码和上机时间等有关信息进行记录,可在一定时间内屏蔽连续多次口令输入错误的合法用户,对非法用户的恶意攻击具有较强的抗攻击能力,所编软件应具有通用性。界面设计合理、友好,具有检错和出错提示功能,界面同时应能适应系统内部参数的变化,保持相对稳定性。将密钥s S分成n个子密钥vi V,1 i n。它们满足:已知任意不少于 k (1 k n)个子密钥 vi ,可容易恢复密钥 s ;若仅知任意不多于 k - 1 个子密钥vi ,则关于密钥 s 就完全不能确定。称这种方案为( k , n)门限方案。利用这样的方案,可以将用户输入的子密钥合成后与原系统生成的密钥进行对比,当输入的k个子密钥合成后的主密钥与原系统生成的主密钥相同时,可判定为完全通过。否则,若用户多次输入错误口令,将对其进行一定时间的屏蔽。关键词:密码学;密钥;分散管理;线性方程组;加密ABSTRACTAs human society entered the information age, information generation, processing and security has become a matter of interest to everyone. In order to achieve the security and confidentiality of information, people can encrypt information with key, so that people who dont possess the secret key can not steal illegal personnel information. This makes the security and confidentiality of information mainly depending on the security of secret keys, rather than the secrecy of the encryption algorithm. Therefore, ensuring the safety of the secret key and how to effectively manage key has become a very important issue in cryptography.This paper mainly introduces the confirmation algorithm and interface of a decentralized multi-user password management system. The program can quickly and accurately confirm any k or more than k of n legitimate user's password. And record the user code and the time. It can shield the legitimate users who input the wrong password many times within a certain period of time. It can strongly counteract malicious attacks of illegal users. The software should be universal. The interface designing should be reasonable and friendly. It should be with prompt error and error functions. The interface should be able to adapt to changes of system parameters and to keep stable.Key s S will be divided into n sub-keys vi V, 1 i n. They meet: no less than any known k (1 k n) sub-key vi, could easily resume the key s; if only knowing any more than k - 1 sub-key vi, the key s can not be identified completely. That program is named the (k, n) threshold scheme.Using such programs, we can compare the sub-keys that users entered with the original system-generated keys. When the key that composed by the k inputting sub-keys is same to the original system-generated primary key, it can be judged to be completely through. Otherwise, if the users enter the wrong password several times, there is a certain period of time for their shield.Key words:Cryptography ; Key ; Decentralized management ; System of linear equations ; Encryption目 录第一章 绪论11.1 研究的背景11.2 研究的目的1第二章 密钥分散管理相关理论32.1 (k,n)门限方案32.2 防止子密钥窜改的一般方法32.3 高斯消元法42.3.1 简介42.3.2在信息学方面的应用42.4 MD5加密算法62.4.1 简介62.4.2 算法描述72.5 密钥分配与管理102.5.1 密钥分配方案102.5.2 密钥的管理11第三章 相关技术153.1 MFC简介153.2 VC+ 6.015第四章 需求分析184.1 需求分析的任务184.2 系统功能分析184.3 系统需求分析的步骤18第五章 总体设计195.1 设计目标195.2 设计原理195.3 密码确认系统的实现195.4 系统配置205.5 流程设计205.5.1密钥分散205.5.2 密钥确认21第六章 详细设计226.1 代码设计226.1.1 文件列表226.1.2 核心代码236.1.3 程序界面24结束语26致 谢27参考文献28附录A29第一章 绪论1.1 研究的背景在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治和外交上的需要。科学技术的研究和发展及商业等方面,无一不与信息息息相关。所以信息就是生命,信息就是时间,信息就是财富。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要。保护信息的安全无疑是十分重要的,然而信息的丢失不容易被发现。同时它又是具有时间性的。同一信息在不同时间里的价值也是不一样的,有时候获得信息的时间比信息本身还重要。信息的存储和传输是通过载体进行的,例如,信使便是以人作为载体的。近代通信的载体有电波或电信号、磁盘等。保密有载体保密和通信保密两种。密码学主要研究保密通信,而且仅限于数据通信保密。此外,还有语音保密和图像传输保密等。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展息息相关。此外还由于电信事业以及防止日益严重的计算机犯罪的需要。由于公共和私人部门的一些机构越来越多地应用电子数据处理,将数据存储在数据库中,因此防止非法泄露、删除、修改等是必须正视的问题。特别是,电子资金传输系统是一个由通信网络互相联结的金融机构,并通过这种网络传输大量资金,这是密码通信通向民用的典型例子。因此,信息的安全性也成为全社会关心的问题。1.2 研究的目的随着人类社会步入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现对信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥(简称密钥)的安全及如何有效地管理密钥成了密码学中十分重要的课题。显然,原始的将密钥存放于某人的记忆中,或是存放于某个特殊的保险柜中等方法已均不能保证密钥的安全,并且也不便于对密钥的管理。由于网络的开放性,互连性等特性,致使网络易受到黑客,恶意软件或者其他方法(如暴力穷尽)破解主密钥。由于系统的复杂性,不可能完全阻止新安全漏洞的产生。只要他们某次攻击获得成功,便可能获得主密钥,而且内部管理人员在不经意的情况下可以泄露甚至篡改主密钥,内部非管理人员可以利用管理漏洞窃取主密钥。密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏。一个好的密钥管理系统应该做到:(1)密钥难以被窃取;(2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制;(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。为此,Shamir提出了一种实现密钥分散保管的好方法,即(k, n)门限密钥分散保管方案,简称为(k , n)门限方案。Shamir采用Lagrange内插多项式的方法构造了一种(k , n)门限方案。后来,许多学者对此作了研究,提出了许多种(k , n)门限方案。目的是使密钥的安全性有进一步提高。第二章 密钥分散管理相关理论2.1 (k,n)门限方案定义1将密钥sS分成n个子密钥viV,1in。它们满足:已知任意不少于k(1kn)个子密钥vi,可容易恢复密钥s;若仅知任意不多于k-1个子密钥vi,则关于密钥s就完全不能确定.称这种方案为(k,n)门限方案。从Shannon信息论出发,可等价地有定义2。定义2将密钥sS分成n个子密钥vi集合V,1in。它们满足:对任意k个不同下标的集合,有这

    注意事项

    本文(2918.A密钥分散管理系统——密钥确认算法实现 毕业设计论文.doc)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开