基于Shamir方法的密钥分发与保护机制研究-论文.pdf

基于Shamir方法的密钥分发与保护机制研究-论文.pdf

ID:55094250

大小:96.73 KB

页数:1页

时间:2020-05-09

基于Shamir方法的密钥分发与保护机制研究-论文.pdf_第1页
资源描述:

《基于Shamir方法的密钥分发与保护机制研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、NetworkWorld·网络天地基于Shamir方法的密钥分发与保护机制研究文/罗泽涛秘密也能恢复出原有的秘密信息。这种秘密共隔的t人小组,都可以形成t个不同的数据点。随着社会的发展,网络技术享提高了系统的安全性,并得到广泛使用。所有的数据点都能确定对应的多项式即相应的和计算机技术的飞速发展,社会密钥。进入到一个信息化的时代。计算3基于Shamir方法的密钥分发多项式pOr)=ao+alx+a2x2+⋯l。中ai机和网络的广泛应用,方便了人在密钥的管理中,密钥的分发最为重要。(,l,⋯,t.1)为分散于t点的子密

2、钥,将们的信息交流,以及便捷的获取ai(i=O,1,-",t-1)分别交给子密钥持有者Ci信息,促使了企业、政府以及个为了在网络环境中进行安全通信的端实体之间(,l,⋯,t.1),若t人小组想恢复密钥信息,人把网络作为了主要的通信手段。建立安全可靠的信息保密系统,需要借助密钥但各类数据易于被未授权接受者的加解密功能。众所周知,密钥可以分为两类,则利用Lagrange插值公式运算:获取,使得非法主体未经授权使一是对称密钥,二是非对称密钥,他们的工作用,所以密码技术的发展至关重h原理的不同,因此密钥的分发也就有所不同。

3、善后蒜要。人们都在不断地增加密钥的长度来提高对文件的保护。本文对称密钥体制常用的分配方法:密钥由由la(x)=M,得出密钥M。分析了基于Shamir方法的密钥分甲方选取,然后通过物理方法传递给乙方。再发与保护机制的研究。由第三方选取,并通过物理方法传递给双方。4密钥的保护机制如果双方以前有一个密钥,则其中的一方选取目前,密码技术得到广泛应用,密钥是新的密钥后,用已有的密钥加密新密钥并发送其最主要的组成部分。由此可见密钥保护机制给另一方。假如甲乙与第三方分别有一条保密的重要性。密钥的保护机制首先耍建立一个系【关键词】

4、密钥Shamir方法密钥的分发信道,则第三方选取密钥,通过保密的信道发统。这个系统需要用户安全部分、数据恢复部保护机制送给甲、乙。这就是对称密钥的分发方式。分以及密钥托管部分来组成。非对称密钥常用的分配方法:用户公开公布,将公钥分发给每一个用户,然后建立一4.1用户安全部分1密钥的定义与分类个公钥的目录表,但是这个目录表的管理需要它的作用就是为数据加密,支持密钥托一个可信的管理员来负责。在这个目录表的基密钥是一种参数,它是在明文转化为密管功能,即数据的恢复域。它是由存储标识符础上,增加公钥的管理机构,为用户建立、维

5、文或者是将密文转换为明文的算法中输入的数护和控制公钥的目录,最后用户通过证书授权和密钥、数据的加密解密的算法组成。据。密钥可以分为两类,一是对称密钥,二中心颁发的数字证书交换自己的公钥。证书授4.2密钥的托管部分是非对称密钥。对称密钥加密,又称为私钥加权中心作为可信的第三方,为每个使用公开密密,就是信息的发送方和接收方,使用一个密钥的用户发放一个数字证书。这就是非对称密它的作用是管理数据恢复密钥的存储、钥去加密和解密的数据。非对称密钥加密,又钥的分发方式。释放或者使用。它是由托管代理,即可信方、称为公钥密钥加密。信

6、息的发送方和接受方需Shamir的秘密共享理论是以这样的一种数据恢复密钥DRK、数据恢复业务以及托管要使用不同的一对密钥,来分别完成加密和解方式存储密钥,即:假设将一个密钥分成n份,密钥的防护组成。密的操作,其中一个密钥进行公开发布,即公由n个人持有。但进一步假设任何以一定间隔4.3数据恢复部分开密钥。另一个由用户自己秘密保存,即私用达到t(tn)人就足够了,也就是说,我们对密钥。在信息加解密过程中,信息发送者使用某个或某几个特定的人必须到场不做要求。只它的作用就是从密文、密钥托管部分所公开密钥去加密,而信息接收者

7、则使用私用密有达到上述情况,才能通过运算,恢复出密钥提供的数据恢复密钥和包含于数据恢复域中的钥进行解密。M。信息恢复出明文。只有在需要执行规定的合法非对称加密的最大优势就是加密或者解若将密钥存储集中于任何一点都无效,数据恢复时才能够使用数据的恢复部分。它是密速度快、使用便捷,比较适合对大数据进行因为这违反了必须任何以一定间隔达到t人的由算法、协议以及必要的设备所构成。加密,但是缺点就是密钥的管理非常困难。而条件,若给任何一点大于1份的密钥,这会导在这个系统中,每一个部分都在密钥的对称加密机制十分灵活,但是缺点就是加

8、密和致持有剩余密钥部分的人数少于n个人,从而保护中起到了至关重要的作用。由此这个系统解密速度相对较慢。导致任何以一定间隔达不到t人的概率出现,就是密钥的保护机制,它为广大的用户提供了2Shamir理论的介绍这也违反了Shamir方法的理论设计。一个安全伞。下面通过基于多项式插值的算法来介绍5结论密码学和信息隐藏是信息安全技术的组Shamir方法:成部分,密码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。