门限密码体制及其在DSP上的应用研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:benson55
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码学是安全技术的核心,其中的加密解密、数字签名、密钥交换等技术是起到保障作用的重要机制。在这些对称密码体制、公钥体制和数字签名等算法中,密钥的安全是至关重要的,一旦密钥泄露,则整个系统崩溃,并且在此之前加密的文件或签名的消息都将变得不安全或不可信。因此,如何在现有公钥体制和数字签名的基础上,进一步做好密钥的安全保护和提高系统在这方面的防护能力,将直接影响到密码算法在实际中的应用。 在密钥的管理方面,已经出现了一些影响很大的相关技术,如:1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省理工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。同时,密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享和门限的理论技术都获得了空前的发展和应用,特别是其应用,至今人们仍十分关注。 门限机制和前向安全机制是有关密钥安全保护的两种重要思想。其中,门限机制是通过秘密共享方案,将密钥由一人保管变成多个成员共同保管。这样即使个别、少数成员的秘密份额泄漏,也不会影响到整个系统密钥的安全。前向安全机制则将整个系统的生存时间划分为若干个时期,每个时期有对应的密钥。即使攻击者掌握了某一时期的密钥,也无法获得该时期之前的密钥。在我们实际的操作过程当中,私钥的保护可以通过加密存放在硬件介质中(如智能IC卡),但是只有硬件介质是不够安全的,不能防止IC卡持有人利用智能卡恶意破坏安全。因此,有时我们需要由多人同时管理某一个关键的密钥,其中每个人拥有密钥的一部分信息,只有其中的若干个人同时提供自己掌握的秘密信息,被保护的密钥才能复原。这样的方式比单人管理秘密信息更为安全和可靠。秘密共享方案、门限密码体制等就是从这样的角度保证了密钥的安全性,成为安全领域研究的热点。IEEEP163标准委员会将门限密码体制列为未来标准研究的内容之一。
其他文献
随着网络技术的飞速发展,计算机和网络已经渗透到社会生活的各个方面,随之而来的网络安全问题也越来越引起人们的关注和重视。基于免疫原理的入侵检测技术研究已成为继神经网
成本管理是计算机软件项目管理中的一个重要环节,成本估算是进行成本管理的前提和依据。未进行成本估算和效益分析就进行软件项目开发,往往会导致项目失控。目前,计算机软件
随着计算机软、硬件的不断发展和计算机网络使用范围的不断扩大,Internet上存在着大量的剩余资源,如存储资源、计算资源和数据资源等等。P2P网络技术为合理、高效地利用这些
本文提出了一种互联网信息定向采集方法。通过对互联网的定向搜索、反馈和预测排队机制,对网页内容的进行分析处理(分词、建立VSM向量、计算网页内容相关度),对页面上的超链接
现代音频处理技术的成熟和互联网的普及使得音频产品很容易被人恶意篡改,并在网上四处传播,因此对音频产品的认证也变得日益重要。音频数据的语义可以通过简单地重排或去掉几个
随着计算机网络规模的日益膨胀和复杂度的日益增加,构建一个具有自律特征的网络资源管理系统,不断提高网络资源管理的灵活性和易管理性,就显得更加迫切。近年来,基于策略的网
目前,系列化零件是机械制造业的最主要的设计工具之一。但是一种高效,方便,智能化,集成化与协同化的系列化零件系统一直是业界的一个难题。系列化零件系统的目标是节省企业设计人员的设计时间,提高设计人员的效率,从而给整个企业带来良好的收益。现在许多的机械零件还没有形成系列化,很多都是根据具体的国标进行自行设计,造成企业制造成本增加。传统的CAD软件都是通用化的软件,并没有针对每个行业都制定一套专门的CAD
伴随着互联网的快速发展,Web广告已成为网络服务提供商盈利的重要途径,同时也是许多传统行业宣传自身品牌和产品的有效渠道。海量Web广告数据中隐藏着高价值的信息和知识,因
随着嵌入式系统的深入发展,对开发工具提出了更高的要求。在传统软硬件协同开发模式中,软件和硬件开发相互牵制,硬件干扰引起的异常行为严重影响软件的调试和测试,延误开发进
计算机视觉是计算机科学与人工智能领域的一个研究热点,广泛地应用在工业、医学、交通、军事等各个领域。形状分析又是计算机视觉领域中非常基础的一个方面。形状分析方法以饱