学位论文 > 优秀研究生学位论文题录展示
基于特殊权限秘密共享的研究与应用
作 者: 房磊
导 师: 聂旭云;张盛明
学 校: 电子科技大学
专 业: 软件工程
关键词: 博弈论 密码学 纳什均衡 秘密共享 特殊权限
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 30次
引 用: 0次
阅 读: 论文下载
内容摘要
所谓秘密共享,就是为了保护重要信息,以防止重要信息的丢失,或者被破坏、被篡改而采用的一组参与者中共享秘密信息的技术手段。近年来,对密钥共享以及管理问题在密码体制的研究中越来越占有十分重要的地位。这是由于现阶段伴随信息技术的发展以及计算机网络的普及,现代社会对电脑、网络的依赖程度也变得越来越高,网络的应用也涉及到了生活的各个方面比如说电子拍卖、电子招标、网上银行和电子现金交易等等。然而,在对网络的应用中,也发现了很多了问题,譬如如何保证信息在产生和传输过程中的安全性,这一问题引起了专业人士广泛关注,并逐渐成为了现代密码学研究的重要课题。Kerckhoff假设是现代密码学体制的设计和研究的基本前提,对于Kerckhoff假设前提下密码算法的安全性几乎完全依赖于密钥的安全性,所以秘密共享在密码体制的研究中的地位越来越高。同时,秘密共享是密钥分配的重要基础,是密码学所研究的一个重要内容和方向,是密码学中的一个非常重要工具,亦是保护数据和信息的重要手段,在信息安全中起着非常重要的作用。目前典型的秘密共享方案有以下三种:传统秘密共享、可验证秘密共享和多重秘密共享。本文主要研究的是基于特殊权限秘密共享方案的构造和应用。本文的主要工作是对以往类似的秘密共享理论进行深入的研究和系统的分析,然后在对博弈论进行详细了解的基础上,借鉴博弈论思想,给出了基于特殊权限理性秘密共享的概念,并提出一个新的方案,并给出了其正确性证明,分析了其应用性。首先,本文详细给出了秘密共享的研究综述,研究分析了典型的秘密共享方案。重点介绍博弈论的概念,博弈论典型方案的研究以及其发展状况,详细阐述了纳什均衡的概念,同时对混合策略下的纳什均衡做了说明,最后讨论了纳什均衡的问题局限。其次,本文给出了基于特殊权限的秘密共享方案的综述。在给出基于特殊权限的秘密共享方案的概念和意义的基础上,详细介绍了几个典型的基于特殊权限的秘密共享方案,对做了分析。最后,基于对基于特殊权限的秘密共享方案的研究基础上,我们提出了一个与现实模型更为相近的新的秘密共享方案,即是基于特殊权限秘密共享的方案。在此以前的秘密共享方案基本上只能满足最普通最基本的需要,然而,如果参与成员中有某些身份特殊的参与者,这些不同身份的参与者掌握着不同的秘密,也就是说,参与者的访问权限不同,这就要求需要修改原有的秘密共享方案,并且使新方案满足这些特殊的需要。首先,我们研究了李滨的基于特殊权限的秘密共享后,并对他的方案做了一定的分析,然后结合了理性秘密共享方案,我们提出了一个新的基于特殊权限的理性秘密共享的方案,在这个新的方案中,参与者的访问权限不同,并且均是理性的参与者。随后,对新的基于特殊权限理性秘密共享方案的正确性我们予以证明,并给出一些应用的领域。
|
全文目录
摘要 4-6 ABSTRACT 6-10 第一章 绪论 10-14 1.1 研究背景 10-12 1.2 本文的工作 12-13 1.3 本文的组织 13-14 第二章 秘密共享研究综述 14-24 2.1 秘密共享简介 14-16 2.1.1 秘密共享的概念和意义 14-15 2.1.2 秘密共享体制的分析以及其应用 15-16 2.2 秘密共享方案研究现状 16-18 2.3 典型秘密共享方案研究 18-23 2.3.1 传统秘密共享方案 18 2.3.2 可验证秘密共享 18-20 2.3.3 多秘密共享 20-23 2.4 本章小结 23-24 第三章 博弈论与纳什均衡 24-39 3.1 博弈论的概念 24-26 3.2 典型的博弈模型 26-30 3.3 纳什均衡 30-38 3.3.1 纳什均衡的定义及重要影响 30-33 3.3.2 纳什均衡的问题局限 33-38 3.4 本章小结 38-39 第四章 基于特殊权限的秘密共享方案 39-48 4.1 基于特殊权限秘密共享方案的概念意义 39-40 4.2 典型方案研究 40-45 4.2.1 李滨的基于特殊权限秘密共享方案 40-42 4.2.2 另一种基于特殊权限秘密共享方案 42-43 4.2.3 基于差分的(m+n,~t1+ ~t2)权限秘密共享方案 43-45 4.3 安全性分析 45-46 4.4 本章小结 46-48 第五章 新的理性秘密共享方案 48-59 5.1 理性秘密共享的概念 48-50 5.2 Halpern、Teague 理性秘密共享方案 50-52 5.3 基于特殊权限的理性秘密共享 52-57 5.3.1 新的理性秘密共享方案 52-53 5.3.2 安全性分析 53-55 5.3.3 方案实现说明 55-57 5.4 应用性研究 57-58 5.5 本章小结 58-59 第六章 总结与展望 59-61 参考文献 61-65
|
相似论文
- 政府和谐处置群体性事件的博弈分析,D630
- 我国网络团购诚信管理对策的研究,F203
- 物联网安全技术的研究与应用,TN929.5
- 基于努力水平契约不完全性的呼叫服务外包合同设计研究,F224.32
- 基于博弈理论的货运列车编组调度模型与算法研究,O225
- H公司VMI博弈模型的构建与应用,F253.4
- 秘密共享方案中若干问题的研究,TN918.1
- 几种秘密共享方案的研究,TN918.1
- 云计算数据隐私保护方法的研究,TP393.08
- 基于非合作博弈的认知无线电功率控制算法,TN925
- 认知无线电的频谱分配技术研究,TN925
- 制造网格环境下企业群体协同机制研究,F272
- 产业技术创新联盟组建中的政府行为研究,F224.32
- 民间金融与中小企业融资问题,F832.4
- 理性秘密共享技术研究,TN918.1
- 智能电网需求侧管理配套政策建议及评价机制研究,TM73
- 构建我国地方间CDM投融资模式研究,X38
- 几种数字混沌密码系统的分析研究,O415.5
- 语言经济学相关问题研究,H0-05
- Femto-Cell关键技术研究,TP393.01
- 私募股权投资基金线性契约的激励机制研究,F832.51
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|