两类秘密共享方案的研究
发布时间:2021-01-29 12:12
秘密共享是密码学中一个重要的概念。秘密共享是指一位庄家将秘密分成许多份额,并将这些份额分发给参与者,使参与者的授权子集合作可以恢复原来的主秘密,而未授权子集不能得到主秘密的任何信息。现代密码体制的设计思想是使体制的安全性取决于密钥,而密码算法都是公开的。因此为了保证秘密系统的安全性,密钥的管理极为重要。秘密共享可应用于数据的安全存储与加密等应用领域,保障了传输信息的安全性和准确性。秘密共享作为保护信息的重要工具,包括门限秘密共享方案、一般性的秘密共享方案等,秘密共享已经成为了密码学的一个基石。本文主要有如下的研究成果。(1)针对Lin和Yeh的方案中存在的缺陷,基于RSA密码体制、单向Hash函数和XOR运算,提出一个可验证的动态多秘密共享方案。该方案中每位参与者仅需保存一个主秘密份额就可根据不同大小的门限值重构不同的主秘密,可以动态添加或更新秘密且可以动态添加或删除参与者。该方案具有验证的性质,可以防止参与者与分发者的欺骗行为。(2)用有限非链环上的线性码构造出有限域上两个重量的线性码,证明了两个重量的线性码可以用来构造秘密共享方案,并且可以确定秘密共享方案的存取结构。与现有的方案相...
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:44 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及现状
1.2 本文的主要内容
第二章 基础知识
第三章 可验证的动态多秘密共享方案
3.1 Lin和Yeh的方案
3.1.1 系统初始化阶段
3.1.2 伪秘密份额产生阶段
3.1.3 主秘密重构阶段
3.2 本文方案
3.2.1 系统初始化阶段
3.2.2 伪秘密份额产生阶段
3.2.3 主秘密重构阶段
3.3 分析与讨论
3.3.1 可验证性分析
3.3.2 动态性分析
3.4 本章小结
p+vFp+v2Fp(v3=v)上的秘密共享方案">第四章 环Fp+vFp+v2Fp(v3=v)上的秘密共享方案
2+vF2+v2F2(v3=v)上的秘密共享方案"> 4.1 环F2+vF2+v2F2(v3=v)上的秘密共享方案
4.1.1 类型为α的MacDonald码
4.1.2 类型为β的MacDonald码
4.1.3 秘密共享方案的存取结构
4.1.4 实例
p+vFp+v2Fp(v3=v)上的秘密共享方案"> 4.2 环Fp+vFp+v2Fp(v3=v)上的秘密共享方案
4.2.1 类型为α的MacDonald码
4.2.2 类型为β的MacDonald码
4.2.3 秘密共享方案的存取结构
4.3 本章小结
第五章 总结与展望
参考文献
攻读硕士学位期间的学术活动与成果情况
【参考文献】:
期刊论文
[1]利用区块链构建公平的安全多方计算[J]. 黄建华,江亚慧,李忠诚. 计算机应用研究. 2020(01)
[2]基于QR二维码的秘密共享方案的研究[J]. 李中,曹国震. 电子设计工程. 2018(13)
[3]环Fp[v]/(vm-v)上线性码的Gray映射及其应用[J]. 高健,王现方,施敏加,符方伟. 中国科学:数学. 2016(09)
[4]带权重的动态可验证多秘密共享机制[J]. 张明武,陈泌文,谢海涛. 密码学报. 2016(03)
[5]无可信中心的可动态更新多秘密共享方案[J]. 谷婷,杜伟章. 计算机工程. 2016(03)
本文编号:3006864
【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校
【文章页数】:44 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及现状
1.2 本文的主要内容
第二章 基础知识
第三章 可验证的动态多秘密共享方案
3.1 Lin和Yeh的方案
3.1.1 系统初始化阶段
3.1.2 伪秘密份额产生阶段
3.1.3 主秘密重构阶段
3.2 本文方案
3.2.1 系统初始化阶段
3.2.2 伪秘密份额产生阶段
3.2.3 主秘密重构阶段
3.3 分析与讨论
3.3.1 可验证性分析
3.3.2 动态性分析
3.4 本章小结
p+vFp+v2Fp(v3=v)上的秘密共享方案">第四章 环Fp+vFp+v2Fp(v3=v)上的秘密共享方案
2+vF2+v2F2(v3=v)上的秘密共享方案"> 4.1 环F2+vF2+v2F2(v3=v)上的秘密共享方案
4.1.1 类型为α的MacDonald码
4.1.2 类型为β的MacDonald码
4.1.3 秘密共享方案的存取结构
4.1.4 实例
p+vFp+v2Fp(v3=v)上的秘密共享方案"> 4.2 环Fp+vFp+v2Fp(v3=v)上的秘密共享方案
4.2.1 类型为α的MacDonald码
4.2.2 类型为β的MacDonald码
4.2.3 秘密共享方案的存取结构
4.3 本章小结
第五章 总结与展望
参考文献
攻读硕士学位期间的学术活动与成果情况
【参考文献】:
期刊论文
[1]利用区块链构建公平的安全多方计算[J]. 黄建华,江亚慧,李忠诚. 计算机应用研究. 2020(01)
[2]基于QR二维码的秘密共享方案的研究[J]. 李中,曹国震. 电子设计工程. 2018(13)
[3]环Fp[v]/(vm-v)上线性码的Gray映射及其应用[J]. 高健,王现方,施敏加,符方伟. 中国科学:数学. 2016(09)
[4]带权重的动态可验证多秘密共享机制[J]. 张明武,陈泌文,谢海涛. 密码学报. 2016(03)
[5]无可信中心的可动态更新多秘密共享方案[J]. 谷婷,杜伟章. 计算机工程. 2016(03)
本文编号:3006864
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3006864.html