当前位置:大学毕业论文> 本科论文>材料浏览

关于安全通信论文范文写作 安全通信中的密钥分配教和学相关论文写作资料

主题:安全通信论文写作 时间:2024-04-11

安全通信中的密钥分配教和学,本论文为免费优秀的关于安全通信论文范文资料,可用于相关论文写作参考。

安全通信论文参考文献:

安全通信论文参考文献 大一通信工程导论论文化工安全和环保论文安全生产论文食品安全论文2000字

摘 要:保密信息的安全传输在商业贸易、网络通信、国防军事等领域有着广泛的应用需求,然而信息安全的核心无疑是技术,密钥分配与管理又是技术的关键.本文阐述了传统算法的密钥分配、身份体制的密钥分配、基于生物特征的密钥分配、量子密钥分配的常用技术,我们对它们进行了必要的分析和比较教学,达到了教学的目的,并提高了教学效果.

关键词:传统密钥;身份密钥;生物特征密钥;量子密钥;密钥分配

中图分类号:TP393 文献标识码:A

Abstract:Secure tranission of confidential information has broad application requirements in the fields of commercial trade,network communication,national defense and military,etc.Beyond all doubt,cryptography technology is the core of information security,while key distribution and management is the critical point ofcryptography technology.This paper expounds the common distribution techniques of the traditional key,the identity key,the biometric key and the quantum key.Through necessary analysis and comparison of the techniques,the teaching goal is achieved and the teaching effect is effectively improved.

Keywords:traditional key;identity key;biometric key;quantum key;key distribution

1 引言(Introduction)

学分为编码学和分析学两大部分.编码学是保持明文的秘密以防止入侵者知晓;分析学是不知密钥的情况下,恢复明文的科学.正是因为编码学和分析学的此消彼长,促进了学的迅速发展.目前体制分成两大类,一类是基于数学的理论,主要包括对称、非对称、身份认证、密钥管理等,另外一类是基于非数学的理论,主要包括量子、生物特征、密钥管理等.

随着社会的信息化进程的推进,信息安全在生产和生活中的重要性越来越突出,加密技术被广泛地应用于国防军事、企业、商业和个人隐私等的保护工作中.现代中,加解密算法是完全公开的,当有了确定的加解密算法,密钥的保密性成为了系统的核心.因此,密鑰管理是数据加解密技术中的重要一环,其在整个保密系统中占有重要地位[1].可见信息的安全性是由对密钥的保护性来决定的,而不是由对算法或硬件本身的保护来决定的,而密钥安全又是网络环境中密钥管理要遵守的宗旨.事实上,不仅安全算法和协议设计十分困难,而且密钥管理则更加艰难[2].因此,若密钥得不到合理的保护和管理,无论算法设计得多么精巧和复杂,保密系统也是脆弱的,而密钥管理中的一个关键环节又是密钥分配.

2 密钥分配(Key distribution)

密钥分配是密钥产生后到使用者获得密钥的全过程.密钥分配技术一方面为减轻负担,提高效率,引入自动密钥分配机制;另一方面为提高安全性,尽可能减少系统中驻留的密钥量.故密钥必须通过安全的信道进行分配,通常,不同系统采用不同的分配方法.密钥分配需要完成两个功能,也就是将密钥分发给双方和双方互相认证.

2.1 密钥分配方法

假设通信双方是Alice和Bob,常用的密钥分配方法如下:

①由Alice选定密钥后用物理手段安全地传送给Bob.

②由可信的第三方选定密钥后并用物理手段安全地发送给Alice和Bob.

③假设Alice和Bob已拥有一个密钥,则任意一方选定新密钥后并用已拥有的密钥加密新密钥发送给对方.

④假设Alice和Bob能通过保密信道与可信的第三方通信,则可信的第三方选定密钥后就可安全地发送给Alice和Bob.

⑤假设由可信的第三方发布Alice和Bob的公开密钥,则Alice和Bob可用对方的公开密钥进行保密通信.

前两种人工配送方法不可取.对于第三种方法,攻击者一旦获得一个密钥就可获取以后所有的密钥;而且用这种方法对所有用户分配初始密钥时,代价仍然很大[3].第4、5种方法是目前常用的方法.

2.2 传统算法的密钥分配

传统体制目前分为单钥和双钥体制,单钥体制也就是对称体制,它的加密密钥和解密密钥是同一把钥匙;双钥体制也就是非对称体制,它的加密密钥与解密密钥不是同一把钥匙,而是各不相同,也被称为公钥体制.

(1) 对称技术的密钥分配

a.集中式密钥分配

密钥分配中心KDC(Key Distribution Center)是集中式密钥分配的第三方,负责分配密钥.假定发起者A和响应者B的身份分别是IDA和IDB,它们与密钥分配中心KDC有一个共享密钥(也称为主密钥)Ka和Kb,通过共享密钥分配给发起者A和响应者B的密钥被称为会话密钥,发起者A要与响应者B建立一个连接,且用会话密钥保护连接传输的数据,通信传输完成后,会话密钥即被销毁.如图1所示.

结论:适合不知如何写安全通信方面的相关专业大学硕士和本科毕业论文以及关于安全通信论文开题报告范文和相关职称论文写作参考文献资料下载。

连缀,古诗词群文阅读教学密钥
【摘 要】针对古诗词群文阅读教学中存在的设计单一、探究不足、教学抽象等问题,教师在教学时可以从纵向的角度选择议题连缀诗词,引领深度思考;以横向连。

男鹿半岛:生剥鬼归来密钥
生剥鬼馆陈列的生剥鬼装束和面具(胡俊凯 摄)日本本州北部日本海侧的男鹿半岛,有远古火山寒风山和号称“男鹿三山”的真山、本山、毛无山等,这些山虽。

百年拜耳基业长青密钥
现在开启一扇想象之门,说到“拜耳”你能联想到什么?阿司匹林、世界杯专用足球、模克隆餐具……其实这对拜耳来说,这些都是过去式。神奇的是,你能想象。

国泰君安:均衡成长的原点和密钥
跌宕起伏的资本市场上,叱咤风云20年的国泰君安证券,自合并以来,以相对均衡的业务格局持续奔跑不减速,业绩一直稳居行业前三,连续10年获得AA评级。

论文大全