论文摘要
在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全已是信息管理部门迫切需要解决的问题。密码是有效且可行的保护信息安全的办法,有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行就是说它需要付出的代价是可以接受的。结合现有的密钥管理技术与国内外相关技术的发展以及密钥管理的实际情况,本文首先介绍了密码学的概况,着重介绍了密钥分享技术,分析了一些典型的密钥管理方案,并且分析探讨了其性能。介绍了MD5加密算法并且运用其开发了在C++环境中运行的口令生成系统。探讨了随机数生成算法,并且分析了其可行性与安全性。研究密钥管理理论,将一个主密钥分成若干个子密钥交于若干人分别管理,只有一定人数输入正确的子密钥后,由系统内部通过一个算法生成主密钥,将生成的主密钥与系统中的进行比较,如果相同才能进入系统,这样可以保证没有人可以独自进入系统,在进入系统时至少要有两人或者两人以上,减少了擅自查阅,修改系统内部数据的机会,使得系统内部数据的安全性、保密性得到了极大程度的提高,加强系统的安全性并且可以更加有效地管理密钥,使系统的受攻击的可能性大大降低本项目研究成果与企业的综合交易平台相结合,为现场比价、评标工作更为规范运行提供了保障,进一步提高了企业信息化管理水平。
论文目录
摘要ABSTRACT第一章 绪论1.1 论文研究背景1.1.1 信息安全及密码技术简介1.1.2 信息安全威胁1.2 论文研究意义1.2.1 分组加密算法的研究现状1.2.2 加密技术的前景1.2.3 信息隐藏1.2.4 “智能”加密1.2.5 密码技术1.2.6 非对称密钥密码技术1.3 论文的主要工作1.3.1 对密钥分散管理方法的基础知识简述1.3.2 可选子密钥的秘密共享方案1.3.3 公开密钥密码算法及其快速实现1.3.4 软件实现1.4 论文的内容安排1.5 本章小结第二章 密钥分散管理技术2.1 密码学概述2.1.1 常用名词术语2.1.2. 算法分类2.1.3. 哈希函数2.1.4 密码学的体系结构2.2 密钥托管概述2.3 密钥托管中的安全协议2.3.1 密钥建立协议2.3.2 DIFFIE-HELLMAN 密钥交换协议2.3.3 秘密共享协议2.4 密钥托管的使用2.5 密钥托管的组成2.6 美国密钥托管技术标准2.7 密钥托管方法2.7.1 只具有密钥托管功能的密钥托管方法2.7.2 具有身份鉴别功能的密钥托管方法2.8 公钥密码体制2.8.1 只具有密钥托管功能的密钥托管2.8.2 具有用户身份鉴别功能的密钥托管2.8.3 具有相互身份鉴别功能的密钥托管2.9 密码共享2.10 公证密码体制2.11 软件密钥托管2.12 本章小结第三章 系统的总体设计与密钥分析3.1 软件的总体结构3.2 密钥生成功能设计3.2.1 SHA 散列算法应用3.2.2 MD5 的安全性分析及应用3.2.3 密钥安全现状3.3 随机数生成模块功能设计3.4 离散对数的动态(K,N)门限方案解析3.4.1 方案解析3.4.2 密钥分发3.4.3 通信3.4.4 监听3.4.5 安全性分析3.4.6 动态性分析3.5 基于 SHAMIR 门限方案的密钥托管3.5.1 SHAMIR 门限方案3.5.2 密钥托管体制3.5.3 安全性分析3.6 密钥共享体制中的防欺骗问题3.7 本章小结第四章 密钥分散管理系统—密钥生成算法的详细设计与实现4.1 系统的详细设计概述4.2 口令生成模块的设计与实现4.2.1 MD5 算法的简介4.2.2 MD5 算法的应用4.2.3 MD5 算法的具体描述4.2.4 MD5 算法的安全性4.2.5 MD5 算法的函数实现4.2.6 MD5 算法的特点4.2.7 口令生成软件界面实现4.2.8 口令生成软件在 VC 下的运行4.3 随机数生成软件4.3.1 随机数生成原理4.3.2 随机数生成软件的设计实现4.3.3 随机数生成软件在 VC 下的运行4.4 本章小结第五章 密钥分散管理系统的设计与实现5.1 概述5.2 系统所需要的环境5.3 系统的实现过程5.3.1 密钥的生成模块----算法流程图5.3.2 密钥的验证模块5.3.3 相关代码5.4 系统的实现过程5.5 系统的应用情况5.6 本章小结第六章 密钥分散管理系统的测试和分析6.1 系统测试环境搭建6.2 系统测试的具体方法与过程6.3 测试结果第七章 总结与展望结束语致谢参考文献
相关论文文献
- [1].基于密钥分散管理的服务器登录控制[J]. 信息安全与通信保密 2012(10)
- [2].信息化在利润稳增长中的作用与任务[J]. 现代经济信息 2014(23)
标签:密钥分享技术论文; 门限方案论文; 随机数论文;