学位论文 > 优秀研究生学位论文题录展示

基于无可信中心秘密共享的门限加密研究

作 者: 郑芳芳
导 师: 侯整风
学 校: 合肥工业大学
专 业: 计算机系统结构
关键词: 秘密共享 可信中心 加密 椭圆曲线密码体制
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 40次
引 用: 0次
阅 读: 论文下载
 

内容摘要


秘密共享是现代密码学的一个重要组成部分,同时也是信息安全领域中的重要研究方向,利用秘密共享技术保管秘密,一方面能够分散责任,防止权力过于集中;另一方面可以保证数据的安全性和鲁棒性。秘密共享的研究不仅具有重要的理论意义,而且具有广泛的应用前景。本文介绍了几种经典的门限秘密共享方案,详细分析了门限秘密共享几个重要方案存在的不足。针对有可信中心秘密共享方案存在的不足,本文提出了一种无可信中心秘密共享加密方案。该方案具有以下特点:(1)方案中不存在可信中心,参与者协同产生秘密份额和系统公钥,从而消除了可信中心“权威欺骗”的安全隐患;用户使用系统公钥加密;t个或t个以上参与者利用秘密份额,协同完成解密;(2)方案采用了椭圆曲线密码体制,相对于RSA密码体制和E1Gamal密码体制,椭圆曲线密码体制可以使用较短的密钥达到同样的安全性,进一步地提高了方案的安全性。本文介绍了大素数的生成和检测方法等算法及实现,在Windows XP系统下,利用VC++6.0实现了本文方案的原型系统。实验结果表明本文提出的方案是正确可行的,具有良好的公正性、安全性和应用性。最后对本文进行了总结与展望。

全文目录


摘要  5-6
Abstract  6-7
致谢  7-11
第一章 绪论  11-14
  1.1 研究背景和意义  11
  1.2 秘密共享国内外研究现状  11-12
  1.3 论文研究的主要内容,解决的问题  12-13
    1.3.1 论文的研究主要内容  12
    1.3.2 解决的关键问题  12-13
  1.4 本论文的组织结构  13-14
第二章 公钥密码体制  14-21
  2.1 数论知识  14-16
  2.2 公钥密码体制  16-19
    2.2.1 Merkle-Hellman 背包算法  17
    2.2.2 RSA 加密算法  17-18
    2.2.3 ELGamal 加密算法  18-19
    2.2.4 椭圆曲线加密算法  19
  2.3 数字签名技术  19-20
  2.4 本章小结  20-21
第三章 门限秘密共享  21-31
  3.1 概述  21
    3.1.1 秘密共享的基本思想  21
    3.1.2 访问结构  21
    3.1.3 完备的秘密共享方案  21
  3.2 经典的门限秘密共享  21-24
    3.2.1 Shamir 门限秘密共享方案  22
    3.2.2 基于中国剩余定理的门限秘密共享方案  22-23
    3.2.3 基于矩阵乘法的秘密共享方案  23-24
  3.3 无可信中心秘密共享方案  24-26
    3.3.1 Harn 无可信中心的秘密共享方案  24
    3.3.2 王斌无可信中心的(t , n ) 门限签名方案  24-25
    3.3.3 庞辽军无可信中心门限秘密共享方案  25-26
  3.4 可验证门限秘密共享方案  26-28
    3.4.1 Feldman 的可验证秘密共享方案  27-28
    3.4.2 Pedersen 的可验证秘密共享方案  28
  3.5 动态秘密共享  28-29
  3.6 多秘密共享  29-30
  3.7 本章小结  30-31
第四章 基于无可信中心秘密共享的门限加密方案  31-39
  4.1 Shamir 的门限秘密共享方案  31-32
  4.2 椭圆曲线实现Elgamal 密码体制  32
  4.3 基于无可信中心秘密共享的门限加密方案  32-35
    4.3.1 系统初始化  32-34
    4.3.2 加密过程  34
    4.3.3 解密过程  34-35
  4.4 方案分析  35-38
    4.4.1 正确性分析  35-36
    4.4.2 安全性分析  36-37
    4.4.3 方案特点  37-38
  4.5 本章小结  38-39
第五章 原型系统的实现  39-52
  5.1 大数运算  39-40
    5.1.1 大数的定义  39
    5.1.2 大数类的关键函数  39-40
  5.2 关键算法  40-42
    5.2.1 大素数运算的实现  40
    5.2.2 Lagrange 插值算法  40-42
    5.2.3 安全椭圆曲线的选择  42
  5.3 系统模型  42-43
  5.4 系统流程概述  43-44
  5.5 原型系统的实现  44-51
    5.5.1 系统初始化  44-47
    5.5.2 加密过程  47-48
    5.5.3 解密过程  48-51
  5.6 本章小结  51-52
第六章 总结与展望  52-53
  6.1 总结  52
  6.2 展望  52-53
参考文献  53-57
攻读硕士学位期间发表的论文和参加研究的课题  57-58

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. JPEG图像的透明安全性研究,TP391.41
  3. 基于距离映射码的安全指纹认证研究,TP391.4
  4. 安塞油田开发中后期井网调整优化技术研究,TE324
  5. 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
  6. 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
  7. 秘密共享方案中若干问题的研究,TN918.1
  8. 基于RSA信息安全加密系统的研究与实现,TP309.7
  9. 驱动级木马传输和加密算法设计与实现,TP393.08
  10. 基于多信息融合技术的安检信息系统研究,V328.3
  11. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  12. UMTS系统数据传输加密处理的研究与实现,TN918.4
  13. 几种秘密共享方案的研究,TN918.1
  14. DES_RSA混合加密以及传输实现,TP309.7
  15. 基于SHA和AES算法的AHB总线监视器设计,TP309.7
  16. 基于固态硬盘加密方法的研究,TP309.7
  17. 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
  18. 云计算数据隐私保护方法的研究,TP393.08
  19. WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
  20. 基于混沌和分形的两类图像处理算法,TP391.41
  21. 基于压缩加密及多态变形的代码迷惑方法研究,TP393.08

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com