动态多秘密共享方案的研究
本文关键词:动态多秘密共享方案的研究,由笔耕文化传播整理发布。
【摘要】: 门限秘密共享是将秘密分发给多个成员,每个成员持有秘密的一个份额(又称为子密钥或影子),而只有其中特定数量以上的参与者结合才能重构秘密,其余成员得不到秘密的任何信息.自1979年Shamir和Blakley分别提出(t,n)门限秘密共享的方案后,研究者们对秘密共享理论进行了大量的研究,并取了得很大的进展,但多数秘密共享方案普遍存在以下不足: (1)秘密共享的过程中,有很多方案是单秘密共享方案.这种方案的应用性比较小,并且参与者的秘密份额由秘密分发者选取.这样一来,既增加了秘密分发者的负担,也导致方案的不安全性.如果秘密分发者不够诚实,那么他对参与者的欺骗是无法检测的; (2)有的秘密共享方案只能使用一次,并且当其中的参与者发生变动的时候(在无需重新分配其它成员的秘密份额的前提下,不能有效增加或删除参与者)该方案就不再适用.同时在方案作用前,都需要事先在参与者和秘密分发者之间建立安全信道,带来过高的经济负担; (3)很多方案都认为参与者的地位是平等的,所以每个参与者所获得的权重是一样的,但这在现实生活中是不可能的. 针对以上问题,本文将可验证的动态多秘密共享和建立在接入结构上的秘密共享,以及基于不同权重之间参与者的秘密共享方案作为研究重点,提出了若干方案 本文的主要研究成果如下: 1.基于RSA密码体制和离散对数的难解性提出了一种动态的多秘密共享方案,在此方案中,每个参与者自己选取自己的秘密份额,而秘密分发者不需要替参与者保存任何信息,这样降低了存储的负担.在分享过程中,参与者可以用自己的秘密份额去验证分发者所发布的信息.同时,秘密恢复者也可以通过公开的信息来验证参与者所传递信息的真实性. 2.基于椭圆曲线上的线性自配对,提出了一种接入结构上动态多重秘密共享方案.方案中要共享的秘密是椭圆曲线上的点.参与者的秘密份额由各参与者自己选取,通过椭圆曲线加密体制发给秘密分发者,因此该方案不需要安全信道.当秘密更新、访问结构改变或参与者加入(或退出)系统时,各参与者的份额不需要更新.该方案的安全性是基于ECDLP的难解性问题,且安全性是经过验证的. 3.基于椭圆曲线提出了参与者权重不同的动态多秘密共享方案.该方案建立在Shamir的秘密共享方案和中国剩余定理.椭圆曲线的一个RSA公钥密码体制被引用到方案中,因此,它避免了参与者之间的相互欺骗以及分发者对参与者的欺骗.同时参与者和分发者之间也不需要事先建立安全信道.在整个方案中,参与者可以自由加入或退出,而方案依然有效.从分解大素数和ECDLP的角度看该方案是安全,且计算复杂度较小.
【关键词】:密码学 信息安全 秘密共享 动态多秘密共享 接入结构 权重 中国剩余定理 椭圆曲线
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918
【目录】:
- 摘要3-5
- Abstract5-9
- 第1章 基础知识9-15
- §1.1 密码学知识9-12
- 1.1.1 公钥密码体制9
- 1.1.2 RSA密码体制9-10
- 1.1.3 椭圆曲线加密体制10
- 1.1.4 双线性自配对10-11
- 1.1.5 密码假设11-12
- §1.2 数学基础知识12-13
- §1.3 论文的主要工作和章节安排13-14
- 1.3.1 论文的主要成果13-14
- 1.3.2 论文章节安排14
- §1.4 本章小结14-15
- 第2章 动态多秘密共享方案15-23
- §2.1 一种动态的多秘密共享方案15-18
- 2.1.1 方案构成16-17
- 2.1.2 分析与讨论17-18
- §2.2 一种接入结构上的动态多秘密共享方案18-21
- §2.3 本章小结21-23
- 第3章 基于不同权重的秘密共享23-29
- §3.1 基于椭圆曲线的不同权重之间的动态多秘密共享方案24-27
- 3.1.1 方案描述24-25
- 3.1.2 验证阶段25-26
- 3.2.3 方案分析26-27
- §3.2 本章小结27-29
- 结束语29-31
- 参考文献31-35
- 致谢35-37
- 攻读硕士学位期间研究成果37
【相似文献】
中国期刊全文数据库 前10条
1 李瑞;张建中;;一个可验证的多重秘密共享方案[J];计算机工程与应用;2011年23期
2 廖玉梅;田有亮;;理性秘密共享协议分析[J];贵州科学;2011年02期
3 濮光宁;殷凤梅;侯整风;;无可信中心秘密共享方案的成员删除协议[J];重庆科技学院学报(自然科学版);2011年03期
4 龙弟强;王亚弟;韩继红;程荣;张玉程;;一种基于双矩阵组合公钥算法的密钥生成方案[J];计算机应用研究;2011年08期
5 许娟;陈汉武;刘文杰;刘志昊;;无纠缠量子秘密共享中酉操作的选择[J];中国科学:信息科学;2011年07期
6 王伟;周顺先;;参与者有权重的特殊门限秘密共享方案[J];计算机工程;2011年14期
7 曾亮;杜伟章;;自选子密钥的可验证广义秘密共享方案[J];计算机工程;2011年16期
8 赖红;李志慧;郭玉娟;;抗攻击的动态多秘密共享方案[J];计算机工程与应用;2011年20期
9 乔晓林;张建中;;基于ECC的多组织间的多级秘密共享方案[J];计算机工程与应用;2011年20期
10 濮光宁;殷凤梅;侯整风;;无可信中心的多秘密共享方案[J];重庆科技学院学报(自然科学版);2011年04期
中国重要会议论文全文数据库 前10条
1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
2 程睿;马传贵;;基于非同步网络的秘密份额更新协议[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
4 周洪伟;原锦辉;;一种基于秘密共享的安全存储服务[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
6 洪政;高飞;;一种基于秘密共享的视频加密方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 王鑫丽;余梅生;;基于RSA的防欺诈秘密图像共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 吴军;吴秋新;裘伟杰;;多方共享版权的水印方案[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 吕超;余梅生;崔哲;;基于ECDSA防欺诈的门限秘密共享体制[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 於亚飞;张智明;;束缚纠缠与量子秘密共享[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
中国博士学位论文全文数据库 前10条
1 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
2 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
3 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
4 龙寿伦;倾斜完全杂凑函数族[D];中国科学技术大学;2006年
5 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
6 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
7 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
8 陈辉焱;基于身份的密码在移动Ad Hoc网络中的应用[D];中国科学院研究生院(电子学研究所);2007年
9 樊凯;电子支付安全性问题研究[D];西安电子科技大学;2007年
10 李国文;门限签名体制的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 柳烨;动态多秘密共享方案的研究[D];陕西师范大学;2010年
2 贺军;秘密共享方案及其在数字签名中的应用[D];湖南大学;2009年
3 薛婷;单调张成方案与秘密共享方案的研究[D];陕西师范大学;2011年
4 张艺林;可验证秘密共享方案的研究[D];陕西师范大学;2010年
5 邓晓冉;任意三粒子态的概率隐形传输以及多方之间的量子秘密共享[D];河北师范大学;2005年
6 赖红;两类秘密共享方案的研究[D];陕西师范大学;2011年
7 刘丽丹;量子秘密共享方案的研究[D];中南大学;2010年
8 王玲玲;无可信中心的可验证秘密共享的研究[D];合肥工业大学;2008年
9 黄科华;由一种陷门单向函数构造的门限秘密共享方案和环签名[D];厦门大学;2008年
10 季浩;无线传感器网络密钥管理研究[D];天津大学;2008年
本文关键词:动态多秘密共享方案的研究,,由笔耕文化传播整理发布。
本文编号:373283
本文链接:https://www.wllwen.com/kejilunwen/wltx/373283.html