基于Shamir方法的密钥分发与保护机制研究

时间:2022-06-10 01:34:18

基于Shamir方法的密钥分发与保护机制研究

摘 要 随着社会的发展,网络技术和计算机技术的飞速发展,社会进入到一个信息化的时代。计算机和网络的广泛应用,方便了人们的信息交流,以及便捷的获取信息,促使了企业、政府以及个人把网络作为了主要的通信手段。但各类数据易于被未授权接受者获取,使得非法主体未经授权使用,所以密码技术的发展至关重要。人们都在不断地增加密钥的长度来提高对文件的保护。本文分析了基于Shamir方法的密钥分发与保护机制的研究。

【关键词】密钥 Shamir方法 密钥的分发 保护机制

1 密钥的定义与分类

密钥是一种参数,它是在明文转化为密文或者是将密文转换为明文的算法中输入的数据。 密钥可以分为两类,一是对称密钥,二是非对称密钥。对称密钥加密,又称为私钥加密,就是信息的发送方和接收方,使用一个密钥去加密和解密的数据。非对称密钥加密,又称为公钥密钥加密。信息的发送方和接受方需要使用不同的一对密钥,来分别完成加密和解密的操作,其中一个密钥进行公开,即公开密钥。另一个由用户自己秘密保存,即私用密钥。在信息加解密过程中,信息发送者使用公开密钥去加密,而信息接收者则使用私用密钥进行解密。

非对称加密的最大优势就是加密或者解密速度快、使用便捷,比较适合对大数据进行加密,但是缺点就是密钥的管理非常困难。而对称加密机制十分灵活,但是缺点就是加密和解密速度相对较慢。

2 Shamir理论的介绍

密码学和信息隐藏是信息安全技术的组成部分,密码的设计思想就是利用密钥作为加密和解密数据的钥匙。所以,密钥的安全关系到数据本身的安全。为了保证用户的密钥安全,一般解决这个问题的办法就是不断地更换密钥。但是在这个信息量巨大的时代,频繁的更换有些不太现实。在这种背景下,Shamir提出了密钥共享的概念,并提出了门限体制理论。

在Shamir的门限体制理论中,如果有攻击者想要隐藏秘密信息时,这需要他获取足够的子密码才能够恢复秘密信息。如果由于一些原因子秘密丢失或者遭到破坏,通过剩余的子秘密也能恢复出原有的秘密信息。这种秘密共享提高了系统的安全性,并得到广泛使用。

3 基于Shamir方法的密钥分发

在密钥的管理中,密钥的分发最为重要。为了在网络环境中进行安全通信的端实体之间建立安全可靠的信息保密系统,需要借助密钥的加解密功能。众所周知,密钥可以分为两类,一是对称密钥,二是非对称密钥,他们的工作原理的不同,因此密钥的分发也就有所不同。

对称密钥体制常用的分配方法:密钥由甲方选取,然后通过物理方法传递给乙方。再由第三方选取,并通过物理方法传递给双方。如果双方以前有一个密钥,则其中的一方选取新的密钥后,用已有的密钥加密新密钥并发送给另一方。假如甲乙与第三方分别有一条保密信道,则第三方选取密钥,通过保密的信道发送给甲、乙。这就是对称密钥的分发方式。

非对称密钥常用的分配方法:用户公开公布,将公钥分发给每一个用户,然后建立一个公钥的目录表,但是这个目录表的管理需要一个可信的管理员来负责。在这个目录表的基础上,增加公钥的管理机构,为用户建立、维护和控制公钥的目录,最后用户通过证书授权中心颁发的数字证书交换自己的公钥。证书授权中心作为可信的第三方,为每个使用公开密钥的用户发放一个数字证书。这就是非对称密钥的分发方式。

Shamir的秘密共享理论是以这样的一种方式存储密钥,即:假设将一个密钥分成n份,由n个人持有。但进一步假设任何以一定间隔达到t(t≤n)人就足够了, 也就是说,我们对某个或某几个特定的人必须到场不做要求。只有达到上述情况,才能通过运算,恢复出密钥M。

若将密钥存储集中于任何一点都无效,因为这违反了必须任何以一定间隔达到t人的条件,若给任何一点大于1份的密钥,这会导致持有剩余密钥部分的人数少于n个人,从而导致任何以一定间隔达不到t人的概率出现,这也违反了Shamir方法的理论设计。

下面通过基于多项式插值的算法来介绍Shamir方法:

假设次数为k-1的多项式p(x)= a0+a1x+a2x2+…+at-1xt-1

同时,假设(x1,y1), (x2,y2),…,(xt,yt)是p(x)图上的已知点。其中xi≠xj,i≠j。

那么,(x1,y1),(x2,y2),…,(xt,yt)能唯一的决定p(x),并可以确定a0,a1,…,at-1的值。

在Shamir方法中,多项式p(x)构成后,系数ai就是加密密钥,每个已知的信息发送或接受者都会在p(x)图上得出一个精确的数据点,这些数据点确保没有相同的坐标。不同间隔的t人小组,都可以形成t个不同的数据点。所有的数据点都能确定对应的多项式即相应的密钥。

4 密钥的保护机制

目前,密码技术得到广泛应用,密钥是其最主要的组成部分。由此可见密钥保护机制的重要性。密钥的保护机制首先要建立一个系统。这个系统需要用户安全部分、数据恢复部分以及密钥托管部分来组成。

4.1 用户安全部分

它的作用就是为数据加密,支持密钥托管功能,即数据的恢复域。它是由存储标识符和密钥、数据的加密解密的算法组成。

4.2 密钥的托管部分

它的作用是管理数据恢复密钥的存储、释放或者使用。它是由托管,即可信方、数据恢复密钥DRK、数据恢复业务以及托管密钥的防护组成。

4.3 数据恢复部分

它的作用就是从密文、密钥托管部分所提供的数据恢复密钥和包含于数据恢复域中的信息恢复出明文。只有在需要执行规定的合法数据恢复时才能够使用数据的恢复部分。它是由算法、协议以及必要的设备所构成。

在这个系统中,每一个部分都在密钥的保护中起到了至关重要的作用。由此这个系统就是密钥的保护机制,它为广大的用户提供了一个安全伞。

5 结论

随着社会信息时代的到来,对安全存储和传输数据需求的迅速增长,密码的技术也得到了快速的发展。为了保护广大用户的数据或信息的安全,只有不断地提高密码技术。而密钥是密码最为重要的部分。Shamir方法的运用,以及密钥的分发和保护机制都为密钥的安全提供了保障。

作者单位

广东省高级技工学校 广东省广州市 510800

上一篇:IPv4向IPv6发展的研究探讨 下一篇:基于Android移动数字校园系统的设计和实现