学位论文 > 优秀研究生学位论文题录展示

动态多秘密共享方案的研究

作 者: 柳烨
导 师: 李志慧
学 校: 陕西师范大学
专 业: 应用数学
关键词: 密码学 信息安全 秘密共享 动态多秘密共享 接入结构 权重 中国剩余定理 椭圆曲线
分类号: TN918
类 型: 硕士论文
年 份: 2010年
下 载: 46次
引 用: 0次
阅 读: 论文下载
 

内容摘要


门限秘密共享是将秘密分发给多个成员,每个成员持有秘密的一个份额(又称为子密钥或影子),而只有其中特定数量以上的参与者结合才能重构秘密,其余成员得不到秘密的任何信息.自1979年Shamir和Blakley分别提出(t,n)门限秘密共享的方案后,研究者们对秘密共享理论进行了大量的研究,并取了得很大的进展,但多数秘密共享方案普遍存在以下不足:(1)秘密共享的过程中,有很多方案是单秘密共享方案.这种方案的应用性比较小,并且参与者的秘密份额由秘密分发者选取.这样一来,既增加了秘密分发者的负担,也导致方案的不安全性.如果秘密分发者不够诚实,那么他对参与者的欺骗是无法检测的;(2)有的秘密共享方案只能使用一次,并且当其中的参与者发生变动的时候(在无需重新分配其它成员的秘密份额的前提下,不能有效增加或删除参与者)该方案就不再适用.同时在方案作用前,都需要事先在参与者和秘密分发者之间建立安全信道,带来过高的经济负担;(3)很多方案都认为参与者的地位是平等的,所以每个参与者所获得的权重是一样的,但这在现实生活中是不可能的.针对以上问题,本文将可验证的动态多秘密共享和建立在接入结构上的秘密共享,以及基于不同权重之间参与者的秘密共享方案作为研究重点,提出了若干方案本文的主要研究成果如下:1.基于RSA密码体制和离散对数的难解性提出了一种动态的多秘密共享方案,在此方案中,每个参与者自己选取自己的秘密份额,而秘密分发者不需要替参与者保存任何信息,这样降低了存储的负担.在分享过程中,参与者可以用自己的秘密份额去验证分发者所发布的信息.同时,秘密恢复者也可以通过公开的信息来验证参与者所传递信息的真实性.2.基于椭圆曲线上的线性自配对,提出了一种接入结构上动态多重秘密共享方案.方案中要共享的秘密是椭圆曲线上的点.参与者的秘密份额由各参与者自己选取,通过椭圆曲线加密体制发给秘密分发者,因此该方案不需要安全信道.当秘密更新、访问结构改变或参与者加入(或退出)系统时,各参与者的份额不需要更新.该方案的安全性是基于ECDLP的难解性问题,且安全性是经过验证的.3.基于椭圆曲线提出了参与者权重不同的动态多秘密共享方案.该方案建立在Shamir的秘密共享方案和中国剩余定理.椭圆曲线的一个RSA公钥密码体制被引用到方案中,因此,它避免了参与者之间的相互欺骗以及分发者对参与者的欺骗.同时参与者和分发者之间也不需要事先建立安全信道.在整个方案中,参与者可以自由加入或退出,而方案依然有效.从分解大素数和ECDLP的角度看该方案是安全,且计算复杂度较小.

全文目录


摘要  3-5
Abstract  5-9
第1章 基础知识  9-15
  §1.1 密码学知识  9-12
    1.1.1 公钥密码体制  9
    1.1.2 RSA密码体制  9-10
    1.1.3 椭圆曲线加密体制  10
    1.1.4 双线性自配对  10-11
    1.1.5 密码假设  11-12
  §1.2 数学基础知识  12-13
  §1.3 论文的主要工作和章节安排  13-14
    1.3.1 论文的主要成果  13-14
    1.3.2 论文章节安排  14
  §1.4 本章小结  14-15
第2章 动态多秘密共享方案  15-23
  §2.1 一种动态的多秘密共享方案  15-18
    2.1.1 方案构成  16-17
    2.1.2 分析与讨论  17-18
  §2.2 一种接入结构上的动态多秘密共享方案  18-21
  §2.3 本章小结  21-23
第3章 基于不同权重的秘密共享  23-29
  §3.1 基于椭圆曲线的不同权重之间的动态多秘密共享方案  24-27
    3.1.1 方案描述  24-25
    3.1.2 验证阶段  25-26
    3.2.3 方案分析  26-27
  §3.2 本章小结  27-29
结束语  29-31
参考文献  31-35
致谢  35-37
攻读硕士学位期间研究成果  37

相似论文

  1. 基于均值匹配的Turbo码联合译码的Matlab实现,TN911.22
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 公路生态系统健康评价方法研究,X826
  4. 北京地区自主服装品牌竞争优势比较研究,F426.86
  5. 我国涉密电子政务网信息安全建设对策的研究,D630
  6. 多属性无向加权图上的聚类方法研究,O157.5
  7. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  8. C公司信息安全管理研究,F270.7
  9. 对于系统发育谱法聚类算法的改进,TP311.13
  10. A供电公司信息管理安全与防范对策研究,F426.61
  11. 物联网安全技术的研究与应用,TN929.5
  12. 数字信息资源安全风险评估体系的构建,G353.1
  13. 基于层次分析法的企业实习教学质量评估系统研究,F272
  14. 秘密共享方案中若干问题的研究,TN918.1
  15. 在线招投标系统信息安全的设计与实现,TP393.08
  16. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  17. 几种秘密共享方案的研究,TN918.1
  18. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  19. 电力企业信息安全策略研究与实现,TP393.08
  20. 云计算数据隐私保护方法的研究,TP393.08
  21. 楼宇三联供系统容量配置及运行策略优化研究,TU18

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com