理性秘密共享及其在云存储上的应用
本文选题:理性秘密共享 + 信念学习模型 ; 参考:《哈尔滨工业大学》2013年硕士论文
【摘要】:随着大数据时代的到来,数据的存储安全成为了人们越来越关心的问题。而人们对于将自己的数据存储到云端的安全方面的考虑也阻碍着云存储的进一步发展。秘密共享方案在数据安全保护,防止攻击者对数据破坏、窃取等方面一直都起着关键的作用。所以,秘密共享方案的理论研究不仅具有理论意义,更能够推动云存储安全的发展。本文中首先对秘密共享体制进行了综述,详细分析了几个经典的秘密共享方案,接着又首次对社交性理性秘密共享体制(social-rational secret sharing scheme)进行了分析,由于提出的时间不长,但是此方案开启了理性秘密共享研究领域一个新的方向,它将人的社交性,即在社交生活中,个体与个体交往时,信誉是保证,利益是驱动,与理性秘密共享体制进行结合,使得参与者总是选择合作的行为以获得良好的信誉,最终得到分享的秘密或数据,使得利益最大化。 本课题提出了一个基于信念学习模型的理性秘密共享方案,此方案首次结合了信念学习,博弈论,信誉机制和秘密共享方案。相对于社交性理性秘密共享体制,此方案加入了信念学习模型,并改进了其信誉机制,参与者可以通过其他参与者过去的行为形成对未来行为的一个信念,在这种情况下,参与者可以视情况来决定自己的策略,使得自己的利益最大化。分析表明,,应用此方案更能刺激参与者进行合作达到一个均衡状态。 其次,本课题将可验证秘密共享方案应用到云存储的文件系统中,数据进行存储时,利用秘密共享方案进行分割,然后存储到集群中的数据节点中,读取的时候只需要读取门限值的数据分块即可,剩余的文件作为备份以防止有点数据节点崩溃,还对集群中的节点建立了信誉值网络,对于发送正确数据份额的节点,信誉值上升,反之,则下降。分析表明,系统的安全性得到了提高;系统节点利用率得到了提高;由于只需读取一部分文件份额,读取时所需的时间得到了降低。
[Abstract]:With the arrival of big data era, data storage security has become more and more concerned by people.The further development of cloud storage is hindered by the security considerations of storing their data into the cloud.Secret sharing scheme plays a key role in data security, preventing attackers from destroying and stealing data.Therefore, the theoretical research of secret sharing scheme not only has theoretical significance, but also can promote the development of cloud storage security.In this paper, firstly, the secret sharing scheme is reviewed, several classical secret sharing schemes are analyzed in detail, and then the social-rational secret sharing scheme is analyzed for the first time.However, this scheme opens a new direction in the field of rational secret sharing, which combines the social nature of human beings, that is, in social life, when individuals interact with individuals, credibility is guaranteed, interests are driven, and rational secret sharing system is combined.It makes participants always choose cooperative behavior to obtain good reputation, and finally get shared secrets or data, so as to maximize the benefits.In this paper, a rational secret sharing scheme based on belief learning model is proposed. This scheme combines belief learning, game theory, reputation mechanism and secret sharing scheme for the first time.In contrast to the social rational secret sharing system, the scheme adds a belief learning model and improves its reputation mechanism, in which participants can form a belief in future behavior through past behavior of other participants.Participants can decide their own strategies according to the circumstances and maximize their own benefits.The analysis shows that this scheme can stimulate the participants to cooperate to achieve a balanced state.Secondly, the verifiable secret sharing scheme is applied to the file system stored in the cloud. When the data is stored, the secret sharing scheme is used to divide the data, and then stored in the data node in the cluster.The remaining files are backed up to prevent some data nodes from crashing, and a creditworthiness network is established for the nodes in the cluster, where the correct data share is sent.The prestige value rises, conversely, drops.The analysis shows that the security of the system is improved, the utilization ratio of the system nodes is improved, and the time required to read the system is reduced because it only needs to read part of the file share.
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP333;TP309
【共引文献】
相关期刊论文 前10条
1 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期
2 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期
3 李振兴;于丹;;一般访问结构上的秘密共享方案[J];哈尔滨师范大学自然科学学报;2012年05期
4 吴星星;李志慧;李婧;;一个可验证的多秘密共享门限方案[J];计算机工程与应用;2013年13期
5 杨镛;张建中;;授权子集的群签名方案[J];信息技术;2013年09期
6 曹张华;吉晓东;刘敏;;秘密共享和网络编码在窃听网络中的应用[J];计算机应用;2013年09期
7 唐聃;王晓京;;基于编码理论的图像秘密分享技术研究[J];计算机应用与软件;2013年09期
8 吴春英;李顺东;;高效的强(n,t,n)可验证秘密共享方案[J];计算机科学;2013年09期
9 徐军;;关于秘密共享方案在应用Pi演算中的实现[J];计算机应用;2013年11期
10 高若愚;王箭;杜贺;;一种新的异步可验证秘密分享方案[J];计算机与现代化;2013年12期
相关会议论文 前5条
1 ;Cryptanalysis Schemes against Batch Verification Signature[A];2009中国控制与决策会议论文集(1)[C];2009年
2 ;Study on Ring Signature and Its Application[A];2009中国控制与决策会议论文集(1)[C];2009年
3 ;Threshold Signature Scheme with Subliminal Channel[A];2009中国控制与决策会议论文集(2)[C];2009年
4 ;Hyper-elliptic Curves Based Group Signature[A];2009中国控制与决策会议论文集(2)[C];2009年
5 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年
相关博士学位论文 前10条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
3 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
4 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年
5 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年
6 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年
7 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年
8 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年
9 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年
10 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年
相关硕士学位论文 前10条
1 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
2 徐祖娟;可视密码方案的构造及其应用[D];郑州大学;2011年
3 贡岩岩;基于图结构的秘密共享研究[D];哈尔滨师范大学;2011年
4 苏朋;秘密共享方案在电子选举方面的应用[D];哈尔滨师范大学;2011年
5 刘艳芳;秘密图像共享方案的研究与设计[D];燕山大学;2006年
6 陈玉玲;可验证图像秘密共享方案的研究[D];贵州大学;2009年
7 吴晓亮;可验证秘密分享及其应用研究[D];燕山大学;2010年
8 王海江;秘密共享及其在数字签名中的应用研究[D];郑州大学;2013年
9 张欢;基于门限的密钥共享方案的研究及应用[D];兰州理工大学;2013年
10 董昊聪;可视密码及其应用研究[D];西安电子科技大学;2013年
本文编号:1737981
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1737981.html