登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 电子信息类 > 电子信息工程 > 正文

基于秘密共享的ECC密码技术及应用研究毕业论文

 2021-04-05 12:04  

摘 要

信息一直都是全人类的宝贵资源,各种功能的信息系统已经成为了推动了社会发展的催化剂和加速器。随着计算机网络的不断更新与迭代,保护信息及信息系统的安全已经成为个人,组织,国家迫在眉睫的事。

在保护信息的网络安全措施中,应用最为广泛的就是对信息进行加密来防止其在传输的过程中被泄露。在传统的对称加密体系中,加密解密共用一个密钥,其过程是可逆的,一旦密钥泄露,信息将被破解,因此它并不能满足某些安全要求较高的场合。针对传统对称加秘密体系的缺陷,公开秘钥加密体系应运而生。

本文对基于秘密共享的ECC椭圆加密技术进行了研究并且实现了能够进行拆分秘密,份额加密、解密,合成秘密四部分功能的服务端/客户端模型。

秘密共享是指用于在一组参与者之间分配秘密的方法,每个参与者被分配秘密的份额。只有当足够数量的,不同类型的份额组合在一起时,才能重建秘密; 单独使用份的额本身没用。

本文的研究内容将公开密钥加密技术与秘密共享方案结合了起来,首先使用秘密共享方案将密钥拆分成若干部分,分别使用椭圆加密技术加密信息后连同私钥份额一同上传至服务端,当需要解密信息的时候,使用客户端分别连接服务端,身份认证成功后得到服务器端解密后的解密分片。当获得的份额大于等于所规定的门限后,客户端得到解密后的信息。

关键词:秘密共享,ECC椭圆加密技术,Java,Socket编程

Abstract

Information has always been a precious resource for all human beings, and various functional information systems have become catalysts and accelerators for promoting social development. With the continuous updating and iteration of computer networks, the protection of information and information systems has become an urgent matter for individuals, organizations and the state.

Among the network security measures for protecting information, the most widely used is to encrypt information to prevent it from being leaked during transmission. In the traditional symmetric encryption system, encryption and decryption share a single key, and the process is reversible. Once the key is leaked, the information will be cracked, so it cannot meet certain security requirements. In response to the shortcomings of the traditional symmetric plus secret system, the open secret key encryption system came into being.

In this paper, the ECC ellipse encryption technology based on secret sharing is studied and the server/client model capable of splitting secret, share encryption, decryption and synthesizing secret is implemented.

The idea of secret sharing is to split the secrets in an appropriate way. Each share after splitting is managed by different participants. A single participant cannot recover secret information. Only a few participants work together to recover secret messages. More importantly, the secret can still be fully recovered when there is a problem with any of the corresponding range of participants.

The research content of this paper combines public key encryption technology and secret sharing scheme. Firstly, the key is split into several parts by secret sharing scheme. The information is encrypted by ellipse encryption technology and uploaded to the server together with the private key share. When the information needs to be decrypted, the client is connected to the server separately, and after the identity authentication succeeds, the decrypted fragment after decryption by the server is obtained. After the obtained share is greater than or equal to the specified threshold, the client obtains the decrypted information.

Keywords: secret sharing, ECC ellipse encryption, Java, Socket programming

目录

第1章 绪论 1

1.1 研究背景及意义 1

1.2 本论文的主要研究工作 2

1.3 论文章节安排 3

第2章 秘密共享方案 4

2.1基本思想 4

2.2 Shamir门限秘密共享 4

2.2.1拉格朗日插值 4

2.2.2 Shamir门限秘密共享方案执行流程 5

2.3 本章小结 6

第3章 椭圆曲线密码体制 7

3.1 基本思想 7

3.2 群、环和域 7

3.2.1 群 7

3.2.2 环 8

3.2.3 域 9

3.3 椭圆曲线数学理论基础 10

3.3.1 椭圆曲线 10

3.3.2 椭圆曲线上的运算 10

3.3.3 离散空间椭圆曲线 11

3.4 本章小结 12

第4章 基于秘密共享的SM2加密系统设计 13

4.1 系统整体结构设计 13

4.2 系统整体功能分析 13

4.3 核心功能设计与代码实现 14

4.3.1 SM2椭圆曲线参数符号对照表 14

4.3.2 SM2加密算法及流程 15

4.3.3 SM2加密算法代码实现 15

4.3.4 SM2门限解密算法及流程 17

4.3.5 SM2门限解密代码实现 18

4.3.6 服务器/客户端连接 18

4.4 本章小结 19

第5章 程序调试与系统功能测试 20

5.1 测试方法 20

5.2 功能测试 20

5.2.1 客户端连接服务器测试 20

5.2.2 解密分片合成测试 21

5.4 测试结果分析 21

5.5 本章小结 21

第6章 总结与展望 22

6.1 总结 22

6.2 展望 22

参考文献 23

致 谢 24

第1章 绪论

1.1 研究背景及意义

今天,人们可以通过点击按钮发送和接收任何形式的数据,这些数据可能是电子邮件或音频或视频。互联网是现代社会日常生活中发展最快的基础设施。 在当今的技术环境中,许多新技术正在改变人类的面貌。 但由于这些新兴技术,人们无法以非常有效的方式保护自己的私人信息,因此近些年来网络犯罪日益增多。如今,有超过60%的商业交易都是在线完成的,因此该领域需要高质量的安全措施来完成交易。网络安全已成为虚拟世界中最为重要的问题。网络安全的范围不仅仅限于保护IT行业的信息,还包括网络空间等各种其他领域。即使是云计算,移动计算,电子商务,网络银行等最新的技术也需要高水平的安全防护行为。由于这些技术掌握了人们的重要私人信息,因此保护它们的安全性已成为了必须。加强网络安全和建设保护关键信息的基础设施对每个国家的安全和经济福祉来说至关重要,使互联网更安全(并保护互联网用户)已成为政府政策发展的必要条件。打击网络犯罪需要一种全面而安全的方法。鉴于单靠技术措施无法阻止任何犯罪,允许执法机构有效调查和起诉网络犯罪至关重要。今天,许多国家和政府正在对网络证券实施严格的法律,以防止丢失一些重要信息。每个人都必须接受有关这种网络安全的培训,并从这些不断增加的网络犯罪中保护自己

网络犯罪是指使用计算机作为盗窃手段的非法活动。美国司法部扩大了网络犯罪的定义,其中就包括了使用计算机存储非法证据。越来越多的网络犯罪例如网络入侵和计算机病毒的传播身份盗窃,跟踪,欺凌和恐怖主义已经成为人民和国家面临的主要问题。 随着科学技术在人们生活中发挥着重要作用,网络犯罪的数量也随着技术的进步而增加。

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图