基于Shamir方法密钥分发与保护机制研究.docVIP

基于Shamir方法密钥分发与保护机制研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Shamir方法密钥分发与保护机制研究

基于Shamir方法密钥分发与保护机制研究   摘 要 随着社会的发展,网络技术和计算机技术的飞速发展,社会进入到一个信息化的时代。计算机和网络的广泛应用,方便了人们的信息交流,以及便捷的获取信息,促使了企业、政府以及个人把网络作为了主要的通信手段。但各类数据易于被未授权接受者获取,使得非法主体未经授权使用,所以密码技术的发展至关重要。人们都在不断地增加密钥的长度来提高对文件的保护。本文分析了基于Shamir方法的密钥分发与保护机制的研究。   【关键词】密钥 Shamir方法 密钥的分发 保护机制   1 密钥的定义与分类   密钥是一种参数,它是在明文转化为密文或者是将密文转换为明文的算法中输入的数据。 密钥可以分为两类,一是对称密钥,二是非对称密钥。对称密钥加密,又称为私钥加密,就是信息的发送方和接收方,使用一个密钥去加密和解密的数据。非对称密钥加密,又称为公钥密钥加密。信息的发送方和接受方需要使用不同的一对密钥,来分别完成加密和解密的操作,其中一个密钥进行公开发布,即公开密钥。另一个由用户自己秘密保存,即私用密钥。在信息加解密过程中,信息发送者使用公开密钥去加密,而信息接收者则使用私用密钥进行解密。   非对称加密的最大优势就是加密或者解密速度快、使用便捷,比较适合对大数据进行加密,但是缺点就是密钥的管理非常困难。而对称加密机制十分灵活,但是缺点就是加密和解密速度相对较慢。   2 Shamir理论的介绍   密码学和信息隐藏是信息安全技术的组成部分,密码的设计思想就是利用密钥作为加密和解密数据的钥匙。所以,密钥的安全关系到数据本身的安全。为了保证用户的密钥安全,一般解决这个问题的办法就是不断地更换密钥。但是在这个信息量巨大的时代,频繁的更换有些不太现实。在这种背景下,Shamir提出了密钥共享的概念,并提出了门限体制理论。   在Shamir的门限体制理论中,如果有攻击者想要隐藏秘密信息时,这需要他获取足够的子密码才能够恢复秘密信息。如果由于一些原因子秘密丢失或者遭到破坏,通过剩余的子秘密也能恢复出原有的秘密信息。这种秘密共享提高了系统的安全性,并得到广泛使用。   3 基于Shamir方法的密钥分发   在密钥的管理中,密钥的分发最为重要。为了在网络环境中进行安全通信的端实体之间建立安全可靠的信息保密系统,需要借助密钥的加解密功能。众所周知,密钥可以分为两类,一是对称密钥,二是非对称密钥,他们的工作原理的不同,因此密钥的分发也就有所不同。   对称密钥体制常用的分配方法:密钥由甲方选取,然后通过物理方法传递给乙方。再由第三方选取,并通过物理方法传递给双方。如果双方以前有一个密钥,则其中的一方选取新的密钥后,用已有的密钥加密新密钥并发送给另一方。假如甲乙与第三方分别有一条保密信道,则第三方选取密钥,通过保密的信道发送给甲、乙。这就是对称密钥的分发方式。   非对称密钥常用的分配方法:用户公开公布,将公钥分发给每一个用户,然后建立一个公钥的目录表,但是这个目录表的管理需要一个可信的管理员来负责。在这个目录表的基础上,增加公钥的管理机构,为用户建立、维护和控制公钥的目录,最后用户通过证书授权中心颁发的数字证书交换自己的公钥。证书授权中心作为可信的第三方,为每个使用公开密钥的用户发放一个数字证书。这就是非对称密钥的分发方式。   Shamir的秘密共享理论是以这样的一种方式存储密钥,即:假设将一个密钥分成n份,由n个人持有。但进一步假设任何以一定间隔达到t(t≤n)人就足够了, 也就是说,我们对某个或某几个特定的人必须到场不做要求。只有达到上述情况,才能通过运算,恢复出密钥M。   若将密钥存储集中于任何一点都无效,因为这违反了必须任何以一定间隔达到t人的条件,若给任何一点大于1份的密钥,这会导致持有剩余密钥部分的人数少于n个人,从而导致任何以一定间隔达不到t人的概率出现,这也违反了Shamir方法的理论设计。   下面通过基于多项式插值的算法来介绍Shamir方法:   假设次数为k-1的多项式p(x)= a0+a1x+a2x2+…+at-1xt-1   同时,假设(x1,y1), (x2,y2),…,(xt,yt)是p(x)图上的已知点。其中xi≠xj,i≠j。   那么,(x1,y1),(x2,y2),…,(xt,yt)能唯一的决定p(x),并可以确定a0,a1,…,at-1的值。   在Shamir方法中,多项式p(x)构成后,系数ai就是加密密钥,每个已知的信息发送或接受者都会在p(x)图上得出一个精确的数据点,这些数据点确保没有相同的坐标。不同间隔的t人小组,都可以形成t个不同的数据点。所有的数据点都能确定对应的多项式即相应的密钥。   4 密钥的保护机制   目前,密码技术得到广泛应用,密钥是其最主要的组成

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档