当前位置:主页 > 科技论文 > 网络通信论文 >

秘密共享及在信息安全中的应用研究

发布时间:2018-01-14 06:23

  本文关键词:秘密共享及在信息安全中的应用研究 出处:《陕西师范大学》2014年博士论文 论文类型:学位论文


  更多相关文章: 秘密共享 无条件安全 可验证性 分布式 份额刷新 云存贮 多个秘密乘积


【摘要】:秘密共享是密码学中的重要工具,它是在分布式计算环境下构建许多安全协议,如安全多方计算、群组秘钥协商、门限秘密体制等的基础模块。它在防止网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息时起着非常关键的作用,因此已成为现代密码学研究领域中一个非常重要的分支。虽然秘密共享为构建安全协议提供了足够多的解决方案,但是随着网络的迅猛发展和云计算的出现,将秘密共享应用到不同的实用场景仍为一个巨大的挑战,因此,秘密共享需要进一步研究。 论文着重对秘密共享理论及在相关领域中的应用做了研究。首先,对秘密共享体制的研究背景、研究现状进行了深入的介绍。在此基础上,对现有秘密共享方案的优缺点进行了分析和比较。其次,从可验证性、多秘密共享以及免分发者三个方面对秘密共享进行了理论研究。设计了无条件安全的可识别欺骗者单秘密共享体制、基于中国剩余定理的可识别欺骗者多秘密共享体制、无分发者的可公开验证秘密共享体制;最后,在应用方面,结合无线网络(mobile ad hoc network,简称MANET)的特点,设计了带有份额刷新功能的可公开验证的分布式秘密共享方案,完善了MANET中的密钥管理机制;将秘密共享体制应用到热点问题即云存贮中,针对云计算中数据访问控制问题,设计了带有关键词搜索的有限次代理重加密方案,有效解决了在不信任的代理服务器下对数据的正确访问控制问题;将秘密共享思想应用到更广泛的云计算平台上,针对整数环上一次性多个秘密乘积共享问题,设计了一种新的安全分布式n个秘密乘积共享方案。 具体来说,本论文主要的研究内容如下: 1.针对现有秘密共享方案的不足,从以下三个方面进行了重点研究:(1)可验证性:针对在秘密重构阶段,不诚实的参与者会出示伪造的份额这个问题,虽然以前有很多论文提出了解决方案,但是验证性却大多基于数学难题假设。本论文设计了一种高效的具有无条件可验证性的秘密共享方案。该方案采用单一密钥的强泛Hash函数充当消息验证码MAC,取得了无条件安全的可验证性;并利用中国剩余定理取代传统的多项式进行秘密的分配和重构,提高了方案的效率。(2)多秘密共享:针对一次秘密共享过程可同时分享多个秘密这个问题,以前很多论文都是基于传统的Shamir的多项式,致使应用受限。本论文利用哥德尔编码,给出了基于中国剩余定理的可验证欺骗者的多秘密共享方案,达到了无条件安全的隐私性。并挖掘中国剩余定理所独有的乘法同态性质,拓展了秘密共享的新应用。(3)免分发者:针对现实环境中更多是不存在第三方,即无分发者的场景,以前很多论文提出了一些无分发者的秘密共享方案,但这些方案并不能公开验证欺骗者。本论文利用同态承诺和双线性对,设计了非交互式可公开验证的分布式随机秘密共享方案。详细内容见第3章。 2.针对无线网络MANET中节点份额长期内可被捕获从而暴露系统主密钥问题,结合MANET的特点,基于先应式秘密共享体制,利用具有加法同态性质的可验性离散对数加密方案,给出了带有份额刷新的可公开验证的分布式秘密共享方案。完善了MANET中的密钥管理体制。详细内容见第4章。 3.针对云存贮中在不信任的代理服务器下用户对数据的准确访问控制问题,将秘密共享体制和代理重加密体制相结合,提出了在云计算环境中,对数据访问控制的带有关键词搜索的有限次代理重加密这个原语。并给出了相关的形式化定义、安全模型和具体的构造。详细内容见第5章。 4.针对安全分布式乘法计算中利用传统的Shamir多项式进行n个秘密乘积需要不断调用两方秘密乘积共享子协议的缺点,利用哥德尔编码和一种加法同态承诺方案,设计了一种新的安全分布式n个秘密乘积共享方案。此方案可一次性解决整数环上三个以上秘密乘积共享问题,同时保证了即使有恶意的参与者存在时,方案仍为安全的。详细内容见第6章。
[Abstract]:Secret sharing is an important tool in cryptography , which is a basic module for constructing many security protocols , such as secure multi - party computing , group secret key negotiation and threshold secret system under distributed computing environment . This paper focuses on the theory of secret sharing and its application in the related field . Firstly , the research background and the research status of the secret sharing scheme are analyzed and compared . Specifically , the main contents of this thesis are as follows : 1 . Aiming at the deficiency of the existing secret sharing scheme , this paper focuses on the following three aspects : ( 1 ) Verifiability : For the secret reconstruction stage , dishonest participants will present a false share of the problem , but the verification is mostly based on the mathematical problem assumption . The paper designs a highly efficient secret sharing scheme with unconditional security . 2 . Aiming at the problem of the node ' s share in a wireless network manet , which can be captured in a long time to expose the main key problem of the system and combine the characteristics of the manet , based on the characteristic of the manet , a publicly verifiable distributed secret sharing scheme with shares refreshing is given based on the first - to - first secret sharing system , and the key management system in the manet is perfected . See Chapter 4 for details . 3 . Aiming at the problem of accurate access control of users to data in cloud storage , the secret sharing system and the proxy re - encryption system are combined , and the primitive language of the limited sub - agent with keyword search for the data access control is proposed in the cloud computing environment . The formal definition , the security model and the concrete structure are given in detail . See Chapter 5 for details . 4 . A new secure distributed n secret product sharing scheme is designed by using the traditional Shamir polynomial in the calculation of secure distributed multiplication by using the conventional Shamir polynomial . This scheme can solve three or more secret product sharing schemes in integer ring at one time . It also ensures that even if there are malicious participants , the scheme is safe . See Chapter 6 for details .

【学位授予单位】:陕西师范大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN918.1

【参考文献】

相关期刊论文 前10条

1 张福泰,王育民;具有传递性质的接入结构上的秘密分享方案的构造[J];电子学报;2001年11期

2 郭渊博,马建峰;异步及不可靠链路环境下的先应式秘密共享[J];电子学报;2004年03期

3 李大伟;杨庚;朱莉;;一种基于身份加密的可验证秘密共享方案[J];电子学报;2010年09期

4 杨高明;杨静;张健沛;;聚类的(α,k)-匿名数据发布[J];电子学报;2011年08期

5 滕猛,邹鹏,王怀民;一种主动秘密共享算法[J];计算机研究与发展;2003年07期

6 王斌,李建华;无可信中心的(t,n)门限签名方案[J];计算机学报;2003年11期

7 胡华明;周展飞;;基于秘密共享模数的一般性多方求逆协议[J];计算机学报;2010年06期

8 王宏,冯登国,肖国镇;整数上鲁棒分布式乘法计算方案[J];软件学报;2002年08期

9 费如纯,王丽娜;基于RSA和单向函数防欺诈的秘密共享体制[J];软件学报;2003年01期

10 董琳;王道顺;李顺东;戴一奇;;基于布尔运算的(2,n)秘密共享方案[J];中国科学:信息科学;2011年05期



本文编号:1422419

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1422419.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0bafd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com