2918.D密钥分散管理系统——密钥确认算法实现 开题报告_第1页
2918.D密钥分散管理系统——密钥确认算法实现 开题报告_第2页
2918.D密钥分散管理系统——密钥确认算法实现 开题报告_第3页
2918.D密钥分散管理系统——密钥确认算法实现 开题报告_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 大学 学院毕业设计(论文)开题报告题目密钥分散管理系统密钥确认算法实现学生姓名 班级学号 专业信息安全一. 对指导教师下达的课题任务的学习与理解l 课题任务及要求:设计多用户口令分散管理系统的口令确认算法及界面。能够迅速、准确地对n个用户中的任意k个或k个以上合法用户的口令进行确认,并对用户码和上机时间等有关信息进行记录,可在一定时间内屏蔽连续多次口令输入错误的合法用户,对非法用户的恶意攻击具有较强的抗攻击能力,所编软件应具有通用性。界面设计合理、友好,具有检错和出错提示功能,界面同时应能适应系统内部参数的变化,保持相对稳定性。成果形式:1. 完成具有所要求功能的口令确认算法软件,并进行演示

2、;2. 提交毕业设计报告,软件说明书及其电子文档。l 对课题的学习与理解:将密钥s s分成n个子密钥vi v,1 i n 。它们满足:已知任意不少于 k (1 k n)个子密钥 vi ,可容易恢复密钥 s ;若仅知任意不多于 k - 1 个子密钥vi ,则关于密钥 s 就完全不能确定。称这种方案为( k , n)门限方案。利用这样的方案,可以将用户输入的子密钥与原系统生成的子密钥进行对比,当输入的k个子密钥与原系统生成的n个子密钥中的k个正好符合时,可判定为完全通过。否则,若用户多次输入错误口令,将对其进行一定时间的屏蔽。二阅读文献资料进行调研的综述根据这次毕业设计的课题,我查阅了很多关于密钥

3、分散管理的资料,经过研究学习对此次课题有了一个系统的认识。shamir在1979 年提出了一种实现密钥分散保管的好方法,即( k , n) 门限密钥分散保管系统,记为( k , n) tcsss ,简称为( k , n)门限方案。衡量一个密钥管理系统好坏,如同衡量一个密码系统好坏一样,最主要的性能指标应该是安全性方面。一个门限方案如果它安全性能好,即使泄露密钥中一些无关紧要的信息,仍不失为一个有价值的方案。反之,即使一个门限方案丝毫不泄露密钥任何信息,如果安全性能很差,则仍不是一个好方案。因为它不可靠,便不可取。对于一个密钥管理系统,若攻击对手只知道密钥的取值范围,但却无法用穷举所有可能的方法

4、来确定密钥,称这样密钥管理系统为概率上安全的。若对手能用穷举所有可能的方法,既使是非常长的时间,能确知密钥,则称这样密钥管理系统为计算上安全的。从shannon信息论的观点出发,深入研究了( k , n) tcsss,从而得出:shamir的两个条件等价为如下两个表达式:h(s|vi1,vi2,vik) = 0h(s|vi1, vi2, , vik-1) = h(s)这里h(x)是熵函数,i1,i2,ik是任意 k个不同下标的集合,每个下标取值于1至n 。对于一个密钥管理系统,若攻击对手只知道密钥的取值范围,但却无法用穷举所有可能的方法来确定密钥,称这样密钥管理系统为概率上安全的。若对手能用穷

5、举所有可能的方法,既使是非常长的时间,能确知密钥,则称这样密钥管理系统为计算上安全的。shamir 最初提出( k , n)门限方案思想时,并没考虑防止子密钥窜改的问题。实际上为了防止对主密钥的窜改与破坏,需要( k , n)门限方案中有辨认掌握子密钥人员的合法性、防止子密钥被窜改的功能。我们可以利用公开密钥密码算法的思想,对子密钥进行加密,以防止子密钥被窜改。三根据任务书的任务及文献调研结果,初步拟定的执行(实施)方案对相关文献进行调研和仔细分析以后,现拟定初步实施方案:设计原理:根据( k , n)门限方案,软件是一个可以输入k个子密钥的软件界面,软件界面由c语言或c+语言编写,当输入k个

6、正确的子密钥后可以进入系统,若输入1 k-1个正确的子密钥时,系统将显示“等待其他密码”并不可进入,当输入错误子密钥时,则会显示“您输入的密码有误,请重新输入”并返回让用户重新输入密码,当合法用户连续输入3次错误密码后,将对该合法用户进行一定时间的屏蔽。密码确认系统的实现:将用户输入的子密钥与原系统生成的子密钥进行对比,当输入的k个子密钥经确认后与原密钥正好符合时,可判定为完全通过,出现不符合时对其进行报错,当连续3次都不相符合时,则对该用户进行一定时间的屏蔽。根据用户输入密码情况的不同,具体分为以下几种情况,并对其使用情况予以说明: 完全通过程序判断出k个合法用户正确输入k个子密钥后,可以让

7、其完全通过(即不使用报错和等待的功能)。这种策略对于k个完全合法的用户适用,此时通过的用户可以正常的进入内部以及各种正常操作,并对用户的用户码和上机时间进行记录。 完全屏蔽当判断出是连续输入3次错误的子密钥,当用户连续输入错误子密钥3次,则系统临时判定为非法用户,并禁止该用户登录2小时。 等待机制由于实际应用的需要,有些时候需要等待第k个人来输入子密钥来打开系统,所以当1 k-1个人输入了正确的子密钥以后,将显示“等待其他人员输入密码”,以此来等待因为各种情况而不能到齐的子密钥管理者,等待时间为10分钟。 检错及出错提示当用户输入的子密钥经过确认后与正确的密钥不符时,系统将给予提示“你输入的密

8、码错误,请重新输入”,若用户连续输入3次错误子密钥,则转为完全屏蔽状态。毕业设计时间安排:第12周:根据课题的实际要求,查阅课题设计所附的参考文献及相关资料,对系统的设计要求进行初步的分析,提出设计方案,撰写开题报告。第3周:复习相关的编程知识,为程序设计做准备。第4周:深入理解( k , n)门限通信密钥分散管理系统的结构和原理,为程序进行算法设计,为开始制作做好准备。第58周:开始编写各个程序模块,与同一课题的同学经常进行交流,吸取同学好的意见,对自己负责的部分进行不断完善,使软件初步成型。第910周:对软件进行测试,记录测试数据并进行分析。第11周:完善软件功能,制作软件使用说明书。第1

9、213周:撰写毕业设计论文。第14周:准备毕业答辩。四、参考文献:1wade trappe,lawrence c.washington. 密码学与编码理论(第2版). 北京:人民邮电出版社,20082杨义先,钮心忻. 应用密码学. 北京:北京邮电大学出版社,20053蔡乐才. 应用密码学. 北京:中国电力出版社,20054cristian darie, karli watson. asp.net电子商务入门经典. 北京:清华大学出版社,20065周玉洁,冯登国. 公开密钥密码算法及其快速实现. 北京:国防工业出版社,20026卢昱,王宇. 计算机网络安全与技术控制. 北京:科学出版社,20057岳殿武,胡正名. 关于( k , n )门限通信密钥分散管理系统. 北京:北京邮电大学学报,19968ganci, john. e-commerce patterns design and application guide. 北京:希望电子出版社,20019h krawczyk, m bellare, k canef. hmac:keyed-hashing for m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论