学位论文 > 优秀研究生学位论文题录展示
基于无可信中心秘密共享的门限加密研究
作 者: 郑芳芳
导 师: 侯整风
学 校: 合肥工业大学
专 业: 计算机系统结构
关键词: 秘密共享 可信中心 加密 椭圆曲线密码体制
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 40次
引 用: 0次
阅 读: 论文下载
内容摘要
秘密共享是现代密码学的一个重要组成部分,同时也是信息安全领域中的重要研究方向,利用秘密共享技术保管秘密,一方面能够分散责任,防止权力过于集中;另一方面可以保证数据的安全性和鲁棒性。秘密共享的研究不仅具有重要的理论意义,而且具有广泛的应用前景。本文介绍了几种经典的门限秘密共享方案,详细分析了门限秘密共享几个重要方案存在的不足。针对有可信中心秘密共享方案存在的不足,本文提出了一种无可信中心秘密共享加密方案。该方案具有以下特点:(1)方案中不存在可信中心,参与者协同产生秘密份额和系统公钥,从而消除了可信中心“权威欺骗”的安全隐患;用户使用系统公钥加密;t个或t个以上参与者利用秘密份额,协同完成解密;(2)方案采用了椭圆曲线密码体制,相对于RSA密码体制和E1Gamal密码体制,椭圆曲线密码体制可以使用较短的密钥达到同样的安全性,进一步地提高了方案的安全性。本文介绍了大素数的生成和检测方法等算法及实现,在Windows XP系统下,利用VC++6.0实现了本文方案的原型系统。实验结果表明本文提出的方案是正确可行的,具有良好的公正性、安全性和应用性。最后对本文进行了总结与展望。
|
全文目录
摘要 5-6 Abstract 6-7 致谢 7-11 第一章 绪论 11-14 1.1 研究背景和意义 11 1.2 秘密共享国内外研究现状 11-12 1.3 论文研究的主要内容,解决的问题 12-13 1.3.1 论文的研究主要内容 12 1.3.2 解决的关键问题 12-13 1.4 本论文的组织结构 13-14 第二章 公钥密码体制 14-21 2.1 数论知识 14-16 2.2 公钥密码体制 16-19 2.2.1 Merkle-Hellman 背包算法 17 2.2.2 RSA 加密算法 17-18 2.2.3 ELGamal 加密算法 18-19 2.2.4 椭圆曲线加密算法 19 2.3 数字签名技术 19-20 2.4 本章小结 20-21 第三章 门限秘密共享 21-31 3.1 概述 21 3.1.1 秘密共享的基本思想 21 3.1.2 访问结构 21 3.1.3 完备的秘密共享方案 21 3.2 经典的门限秘密共享 21-24 3.2.1 Shamir 门限秘密共享方案 22 3.2.2 基于中国剩余定理的门限秘密共享方案 22-23 3.2.3 基于矩阵乘法的秘密共享方案 23-24 3.3 无可信中心秘密共享方案 24-26 3.3.1 Harn 无可信中心的秘密共享方案 24 3.3.2 王斌无可信中心的(t , n ) 门限签名方案 24-25 3.3.3 庞辽军无可信中心门限秘密共享方案 25-26 3.4 可验证门限秘密共享方案 26-28 3.4.1 Feldman 的可验证秘密共享方案 27-28 3.4.2 Pedersen 的可验证秘密共享方案 28 3.5 动态秘密共享 28-29 3.6 多秘密共享 29-30 3.7 本章小结 30-31 第四章 基于无可信中心秘密共享的门限加密方案 31-39 4.1 Shamir 的门限秘密共享方案 31-32 4.2 椭圆曲线实现Elgamal 密码体制 32 4.3 基于无可信中心秘密共享的门限加密方案 32-35 4.3.1 系统初始化 32-34 4.3.2 加密过程 34 4.3.3 解密过程 34-35 4.4 方案分析 35-38 4.4.1 正确性分析 35-36 4.4.2 安全性分析 36-37 4.4.3 方案特点 37-38 4.5 本章小结 38-39 第五章 原型系统的实现 39-52 5.1 大数运算 39-40 5.1.1 大数的定义 39 5.1.2 大数类的关键函数 39-40 5.2 关键算法 40-42 5.2.1 大素数运算的实现 40 5.2.2 Lagrange 插值算法 40-42 5.2.3 安全椭圆曲线的选择 42 5.3 系统模型 42-43 5.4 系统流程概述 43-44 5.5 原型系统的实现 44-51 5.5.1 系统初始化 44-47 5.5.2 加密过程 47-48 5.5.3 解密过程 48-51 5.6 本章小结 51-52 第六章 总结与展望 52-53 6.1 总结 52 6.2 展望 52-53 参考文献 53-57 攻读硕士学位期间发表的论文和参加研究的课题 57-58
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- JPEG图像的透明安全性研究,TP391.41
- 基于距离映射码的安全指纹认证研究,TP391.4
- 安塞油田开发中后期井网调整优化技术研究,TE324
- 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
- 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
- 秘密共享方案中若干问题的研究,TN918.1
- 基于RSA信息安全加密系统的研究与实现,TP309.7
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于多信息融合技术的安检信息系统研究,V328.3
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- UMTS系统数据传输加密处理的研究与实现,TN918.4
- 几种秘密共享方案的研究,TN918.1
- DES_RSA混合加密以及传输实现,TP309.7
- 基于SHA和AES算法的AHB总线监视器设计,TP309.7
- 基于固态硬盘加密方法的研究,TP309.7
- 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
- 云计算数据隐私保护方法的研究,TP393.08
- WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
- 基于混沌和分形的两类图像处理算法,TP391.41
- 基于压缩加密及多态变形的代码迷惑方法研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|