当前位置:主页 > 科技论文 > 网络通信论文 >

可验证的秘密共享方案的研究

发布时间:2017-06-10 04:02

  本文关键词:可验证的秘密共享方案的研究,由笔耕文化传播整理发布。


【摘要】:伴随着电子通信与计算机网络的全方位迅猛发展,如何保证数据在存储和传输过程中的安全性已成为信息安全领域的热点课题。秘密共享是分配、存储和重构秘密的最常用的方法之一,可以在一组参与者中共享秘密信息,保护重要隐私,防止有用信息的泄漏、被破坏和被篡改。可验证的秘密共享方案是一种可防欺诈的秘密共享方案,它在密钥托管、电子汇账、电子投票等领域有着重要的应用。可公开验证的秘密共享方案可以对公开信息和子秘密进行公开验证,并且在验证的过程中保证了重要秘密信息的安全性。本文从可定期更新性、可公开验证性和自选子秘密等几个方面对秘密共享方案进行深入研究,所取得的研究成果如下:首先,在保持YCH方案优点的同时,借助于椭圆曲线、双线性映射、单向散列链等数学工具,构造了一个可公开验证可定期更新的多秘密共享方案。方案中的参与者利用其秘密份额可以重构多个秘密;借助于单向散列链构造更新算法,可以周期性地更新秘密份额;所有人均可公开验证秘密份额的真实性和公开信息的有效性,有效地抵抗了参与者和分发者的欺诈。详细分析了该方案的正确性和性能,并在离散对数问题、双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下,证明了方案是安全的。其次,现有一些可验证的秘密共享方案中存在分发者权利滥用,不能同时具有可公开验证性和可定期更新性的问题。为此,提出一种自选子秘密的可公开验证可更新的多秘密共享方案。参与者选取自身的秘密份额,生成的影子秘密用于秘密重构,保证了真实的秘密份额的安全性。周期性地对影子秘密进行更新,防止敌手在有限时间内截获秘密信息。对影子秘密和公开信息进行公开验证,可以抵抗各种恶意欺骗行为。对方案的正确性和性能进行分析,并在随机预言模型下证明方案是安全有效的。最后,对本文所做的研究工作进行总结,并且展望了下一阶段的研究方向。
【关键词】:秘密共享 可验证 可公开验证 定期更新 自选子秘密 随机预言模型
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第一章 绪论10-19
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究现状11-16
  • 1.3 研究内容、研究成果、创新点16-18
  • 1.3.1 研究内容16-17
  • 1.3.2 研究成果17
  • 1.3.3 创新点17-18
  • 1.4 本文章节安排18-19
  • 第二章 秘密共享相关基础知识19-32
  • 2.1 相关数学知识19-25
  • 2.1.1 模运算和同余19-20
  • 2.1.2 群和有限域20-21
  • 2.1.3 椭圆曲线的基本概念和理论21-22
  • 2.1.4 双线性映射22-23
  • 2.1.5 Hash函数23-24
  • 2.1.6 随机预言模型24
  • 2.1.7 计算复杂性理论24-25
  • 2.2 秘密共享25-32
  • 2.2.1 秘密共享的概述25-26
  • 2.2.2 门限秘密共享方案26-29
  • 2.2.3 可验证的秘密共享方案29-32
  • 第三章 可公开验证可定期更新的多秘密共享方案的构造32-53
  • 3.1 YCH方案及其改进方案简介32-33
  • 3.2 新的可公开验证可定期更新的多秘密共享方案33-40
  • 3.2.1 系统初始化34
  • 3.2.2 秘密的分发34-36
  • 3.2.3 秘密份额的更新36-38
  • 3.2.4 秘密的重构38-40
  • 3.3 方案分析40-51
  • 3.3.1 正确性分析40-46
  • 3.3.2 安全性分析46-50
  • 3.3.3 性能分析50-51
  • 3.4 本章小结51-53
  • 第四章 自选子秘密可公开验证可更新多秘密共享方案的构造53-66
  • 4.1 新方案的介绍53-57
  • 4.1.1 系统初始化53-54
  • 4.1.2 秘密的分发54-55
  • 4.1.3 影子秘密的更新55-56
  • 4.1.4 秘密的重构56-57
  • 4.2 方案分析57-65
  • 4.2.1 正确性分析57-60
  • 4.2.2 安全性分析60-64
  • 4.2.3 性能分析64-65
  • 4.3 本章小结65-66
  • 第五章 总结与展望66-68
  • 5.1 总结66
  • 5.2 展望66-68
  • 参考文献68-73
  • 致谢73-74
  • 附录(攻读硕士学位期间发表和录用的学术论文)74

【相似文献】

中国期刊全文数据库 前10条

1 夏英华,毕恺;完备秘密共享方案的信息率[J];通信保密;2000年02期

2 吕学琴;可共享多个秘密的秘密共享方案[J];哈尔滨师范大学自然科学学报;2003年01期

3 董攀,罗建书,胡华平;基于多分辨滤波的秘密共享研究[J];网络安全技术与应用;2003年06期

4 亢保元,王育民;完备秘密共享方案的条件[J];工程数学学报;2004年02期

5 郭渊博,马建峰,王亚弟;一种基于图的攻击结构的高效秘密共享方案[J];计算机研究与发展;2005年05期

6 张艳硕;刘卓军;王明生;;多秘密情形下的权重不同参与者之间的秘密共享[J];北京电子科技学院学报;2005年04期

7 王贵林;卿斯汉;;对两个防欺诈秘密共享方案的安全性注记[J];计算机研究与发展;2005年11期

8 王海艳,王汝传;秘密共享方案的研究[J];微机发展;2005年03期

9 李滨;;基于特殊访问权限的差分秘密共享方案[J];四川大学学报(自然科学版);2006年01期

10 叶振军;;异步可验证秘密共享方案的构造方法[J];计算机与数字工程;2006年06期

中国重要会议论文全文数据库 前7条

1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年

2 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

3 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

5 杨彦炯;许春根;窦本年;;一种高效的可验证秘密共享方案[A];第十届中国青年信息与管理学者大会论文集[C];2008年

6 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年

7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年

中国博士学位论文全文数据库 前7条

1 宋云;几类秘密共享方案的存取结构及其信息率的研究[D];陕西师范大学;2015年

2 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年

3 张本慧;秘密共享中几类问题的研究[D];扬州大学;2013年

4 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年

5 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年

6 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年

7 陈振华;秘密共享及在信息安全中的应用研究[D];陕西师范大学;2014年

中国硕士学位论文全文数据库 前10条

1 陈泌文;泄露条件下的秘密共享方案研究[D];湖北工业大学;2016年

2 苗得雨;基于一般访问结构的用户友好的可视秘密共享方案[D];西安电子科技大学;2015年

3 张伟;动态多秘密共享方案的研究[D];长沙理工大学;2015年

4 张敏;可验证的秘密共享方案的研究[D];长沙理工大学;2015年

5 伍益荣;基于通用访问结构的秘密共享方案的研究[D];中南大学;2008年

6 董玮;基于博弈论的秘密共享理论及应用研究[D];山东大学;2009年

7 赵荣;图像秘密共享方案的研究[D];西安理工大学;2008年

8 房磊;基于特殊权限秘密共享的研究与应用[D];电子科技大学;2011年

9 曾亮;可验证秘密共享方案研究[D];长沙理工大学;2011年

10 陈养奎;几种秘密共享方案的研究[D];青岛大学;2011年


  本文关键词:可验证的秘密共享方案的研究,,由笔耕文化传播整理发布。



本文编号:437322

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/437322.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户29270***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com