学位论文 > 优秀研究生学位论文题录展示
参与者有权重的秘密共享方案的研究
作 者: 兰建青
导 师: 张建中
学 校: 陕西师范大学
专 业: 应用数学
关键词: 秘密共享 椭圆曲线密码体制 权重 中国剩余定理
分类号: TN918
类 型: 硕士论文
年 份: 2010年
下 载: 62次
引 用: 1次
阅 读: 论文下载
内容摘要
秘密共享体制是现代密码学的一个研究热点.Shamir和Blakley于1979年分别基于Lagrange插值法和多维空间点的性质首次提出秘密共享方案,此后国内外许多学者对其进行研究,提出了大量实用有效的秘密共享方案.现有的秘密共享方案中大多都是建立在各参与者具有平等的地位和权力的基础上.事实上,在现实生活中各参与者具有特殊性,对所共享秘密的权力不同,即各参与者的权重不同,因此对参与者有权重的秘密共享方案的研究具有广泛的现实意义.本文主要研究讨论了秘密共享体制的发展和现状,发现现有的基于ECC的秘密共享方案大多都有以下不足:各参与者的子秘密由分发者选取;在信息传输过程中必需保证信道安全;不能有效地防止参与者欺诈;同时现有的参与者有权重的秘密共享方案较少,并且在已有方案中大多存在以下不足:分发者的权力过于集中,系统中需要安全信道,并且通信量较大.针对这些问题,本文设计了一种基于ECC的可验证的多秘密共享方案和两种参与者有权重的动态多秘密共享方案.本文的主要研究成果如下:1.基于ECC构造了一个接入结构上的可验证的多秘密共享方案.方案中各参与者的子秘密由各参与者自己选取,并且可以多次使用.分发者和参与者间不需要安全信道,一次可以共享多个秘密.该方案具有验证性,若任何参与者发送假的份额或攻击者篡改了消息,则不能通过验证,从而得不到关于秘密的任何信息;2.考虑到在现实生活中,各参与者对所共享的秘密权重不同,基于中国剩余定理提出一个参与者有权重的动态门限多重秘密共享方案,该方案可以防止秘密分发者和参与者进行欺诈,子秘密可以多次使用,可以灵活地增加或删除成员,各参与者的子秘密由自己选取和保存,不需要安全信道,并且一次可以恢复多个秘密;3.考虑到各参与者的特殊性,即权重不同,基于中国剩余定理提出了一个参与者权重不同的(m+n1+n2+…nl,t+t1+t2+…+tl)门限秘密共享方案.方案中参与者的子秘密由参与者自己选取和保存,每个参与者的子秘密可以多次使用.分发者和参与者间不需要安全信道,系统可以灵活地增加或删除成员,并且一次可以恢复多个秘密.
|
全文目录
摘要 3-4 Abstract 4-7 第1章 绪论 7-11 1.1 密码学简介 7-8 1.2 秘密共享简介 8-9 1.3 论文章节安排与主要研究成果 9-11 第2章 基础知识 11-19 2.1 数学基础知识 11-12 2.2 密码学知识 12-15 2.3 几种常见的秘密共享方案 15-18 2.4 本章小结 18-19 第3章 基于ECC的接入结构上的多秘密共享方案 19-23 3.1 一种接入结构上的基于ECC的多秘密共享方案 19-22 3.2 本章小结 22-23 第4章 参与者有权重的秘密共享方案 23-33 4.1 参与者有权重的动态门限多重秘密共享方案 23-27 4.2 基于加权参与者的动态多秘密广义门限方案 27-31 4.3 本章小结 31-33 结束语 33-35 参考文献 35-39 致谢 39-41 攻读硕士学位期间的研究成果 41
|
相似论文
- 基于均值匹配的Turbo码联合译码的Matlab实现,TN911.22
- 公路生态系统健康评价方法研究,X826
- 北京地区自主服装品牌竞争优势比较研究,F426.86
- 多属性无向加权图上的聚类方法研究,O157.5
- 对于系统发育谱法聚类算法的改进,TP311.13
- 基于层次分析法的企业实习教学质量评估系统研究,F272
- 秘密共享方案中若干问题的研究,TN918.1
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- 几种秘密共享方案的研究,TN918.1
- 云计算数据隐私保护方法的研究,TP393.08
- 楼宇三联供系统容量配置及运行策略优化研究,TU18
- 粒子滤波算法的硬件优化设计,TN713
- 理性秘密共享技术研究,TN918.1
- 水电工程建设原材料供应风险评价,TV51
- 基于FFT的混沌短期负荷预测方法的改进研究,TM715
- 废弃电子产品回收处理方式选择评价的研究,F426.63;F224
- 基于关联议题并发谈判的遗传算法研究,TP18
- 生命周期评价研究及其在轮胎工业中的应用,F426.72
- 典型工业园区土地集约利用评价研究,F301.24
- 中国外汇储备结构的选择性研究,F832.6
- 公共建筑电能监测及能效评估的研究,TU85
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|