两个秘密共享方案的构造
发布时间:2021-01-20 11:57
秘密共享是信息安全领域重要的密钥管理技术,能够在相互怀疑又必须合作的群体中建立信任关系,是重要的密码学原语,因此被广泛地应用到隐私保护、公钥密码学、网上交易、电子商务、保密通讯等领域中。本论文设计了两种秘密共享方案。第一个是针对一般访问结构设计的秘密共享方案,该方案不同于建立在整数环上的方案,它是建立在多项式环上的,因此避免了以往方案中素数难以寻找和整数非线性规划问题难以解决的缺点;在该方案中每个参与者都只需要持有一个子秘密,允许不同的参与者具有完全相同的优先权,适合用于多级别复杂的密钥管理系统。第二个秘密共享方案是可视秘密共享方案,该方案兼顾了重构密图对照度高,像素扩展小的优势。可视秘密共享(VC)方案就是将一幅秘密图像编码成n个影子图像,然后将这些影子图像打印在透明纸上,分别分发给n个参与者;在秘密重构阶段通过不少于k个参与者持有的影子图像直接叠加就可以重构秘密图像。基于异或(XOR)的可视秘密共享方案(k,n)-XVC方案相对于传统的(k,n)-OVC方案可以极大地提高重构图像的对比度。当使用相同的基础矩阵时,在保持像素膨胀不变的情况下,(k,n)-XVC方案的对比度是(k,n)...
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:50 页
【学位级别】:硕士
【文章目录】:
中文摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 一般访问结构的国内外研究现状
1.3 可视秘密共享的国内外研究现状
1.4 论文组织结构
第二章 预备知识
2.1 秘密共享基本概念
2.2 Shamir的(k,n)门限方案
2.3 Asmuth-Bloom的(k,n)门限方案
2.4 一般访问结构
2.5 Harn的一般访问结构方案
2.6 可视秘密共享
2.6.1 (k,n)-OVC方案
2.6.2 (k,n)-XVC方案
第三章 多项式环上的一般访问结构
3.1 研究动机和思路
3.2 多项式环上的中国剩余定理
3.3 方案的建立
3.4 提出方案的性质
3.5 实验结果
3.6 本章小结
第四章 像素扩展可调的(k,n)-XVC方案
m" <="" sub="">-XVC方案的构造思路'> 4.1 (k,n)m'-XVC方案的构造思路
4.2 方案的建立
m" <="" sub="">-XVC方案的性能分析'> 4.3 (k,n)m'-XVC方案的性能分析
4.4 实验结果
4.5 与相关方案的性能比较
4.6 本章小结
第五章 结论
参考文献
作者简历及在学期间所取得的科研成果
教育经历
硕士期间发表的论文和专利
硕士期间参加的科研工作
致谢
本文编号:2989001
【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校
【文章页数】:50 页
【学位级别】:硕士
【文章目录】:
中文摘要
Abstract
第一章 绪论
1.1 研究背景
1.2 一般访问结构的国内外研究现状
1.3 可视秘密共享的国内外研究现状
1.4 论文组织结构
第二章 预备知识
2.1 秘密共享基本概念
2.2 Shamir的(k,n)门限方案
2.3 Asmuth-Bloom的(k,n)门限方案
2.4 一般访问结构
2.5 Harn的一般访问结构方案
2.6 可视秘密共享
2.6.1 (k,n)-OVC方案
2.6.2 (k,n)-XVC方案
第三章 多项式环上的一般访问结构
3.1 研究动机和思路
3.2 多项式环上的中国剩余定理
3.3 方案的建立
3.4 提出方案的性质
3.5 实验结果
3.6 本章小结
第四章 像素扩展可调的(k,n)-XVC方案
m" <="" sub="">-XVC方案的构造思路'> 4.1 (k,n)m'-XVC方案的构造思路
4.2 方案的建立
m" <="" sub="">-XVC方案的性能分析'> 4.3 (k,n)m'-XVC方案的性能分析
4.4 实验结果
4.5 与相关方案的性能比较
4.6 本章小结
第五章 结论
参考文献
作者简历及在学期间所取得的科研成果
教育经历
硕士期间发表的论文和专利
硕士期间参加的科研工作
致谢
本文编号:2989001
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2989001.html