当前位置:主页 > 科技论文 > 数学论文 >

基于CRT的无可信中心门限加密及其应用研究

发布时间:2017-11-08 22:23

  本文关键词:基于CRT的无可信中心门限加密及其应用研究


  更多相关文章: 门限加密 无可信中心 中国剩余定理 数据防泄漏


【摘要】:随着互联网时代的到来,计算机和网络已经深入到人们日常生活和工作。计算机网络及其应用技术的飞速发展给人们带来便利同时,也带来了数据泄漏、恶意监控等安全问题,如何保证数据存储和传输的安全性成为网络时代备受关注的问题。密码学是信息安全的基石,秘密共享是信息安全与应用密码学领域的重要分支,秘密共享能够分散安全权限,提高系统的安全性和鲁棒性,在服务器根密钥管理、重要场所的通行检验、导弹发射控制等领域具有广阔的应用前景。传统秘密共享中,秘密份额的产生和分发均需要可信中心参与,但可信中心的存在可能导致“权威欺骗”问题。虽然研究者们提出无可信中心秘密共享来解决这一问题,但目前无可信中心秘密共享的研究大多基于拉格朗日插值多项式。与基于拉格朗日插值的秘密共享方案相比,基于中国剩余定理(CRT)的无可信中心门限秘密共享计算量小,具有更高的效率和更广阔的应用前景。本文介绍了公钥密码体制及秘密共享相关理论,分析研究了现有的经典门限秘密共享方案,重点研究了无可信中心门限加密的机理及实现技术。提出了一种基于CRT的无可信中心门限加密方案,本方案具有以下特点:(1)无需可信中心,秘密份额及系统公钥由成员协同产生,避免了可信中心可能存在的“权威欺骗”问题,提高了系统的安全性和公正性。(2)任何用户可以用组公钥对明文进行加密,成员利用各自的秘密份额产生部分解密因子,t个部分解密因子可恢复明文。在明文恢复过程中没有直接使用组私钥,组私钥完全隐密,保证了组私钥的可重用性。(3)方案基于中国剩余定理,与基于拉格朗日插值的秘密共享方案相比,本方案具有更高的计算效率。最后,本文通过实例和对比实验验证方案的正确性和高效性,并将方案应用于数据防泄漏领域,设计并实现了基于CRT门限加密的数据防泄漏系统,进一步验证了方案的正确性和可行性。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:O156;TP309.7

【相似文献】

中国期刊全文数据库 前2条

1 舒蕾;蔡光兴;潘红艳;;一种高效的基于身份的无可信中心的数字签名方案[J];科技信息;2009年07期

2 ;[J];;年期

中国重要会议论文全文数据库 前2条

1 关志峰;夏斌;王斌;;基于无可信中心(t,,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

2 侯整风;顿小艳;胡东辉;朱晓玲;;无可信中心(t,n)门限共享验证签名[A];2011中国仪器仪表与测控技术大会论文集[C];2011年

中国硕士学位论文全文数据库 前10条

1 王玲玲;无可信中心的可验证秘密共享的研究[D];合肥工业大学;2008年

2 毕越;无可信中心门限秘密共享的研究[D];合肥工业大学;2010年

3 郑芳芳;基于无可信中心秘密共享的门限加密研究[D];合肥工业大学;2011年

4 邓胜国;基于身份无可信中心的签名体制研究[D];广西民族大学;2011年

5 何二庆;无可信中心动态秘密共享及其应用研究[D];合肥工业大学;2013年

6 商晓阳;无可信中心密钥管理方案[D];华南理工大学;2011年

7 顿小艳;无可信中心门限共享验证签名研究[D];合肥工业大学;2012年

8 杨阳;基于CRT的可验证无可信中心秘密共享研究[D];合肥工业大学;2014年

9 谈梦娜;基于CRT的无可信中心门限加密及其应用研究[D];合肥工业大学;2015年

10 朱默菲;基于ECC的无可信中心门限加密研究[D];合肥工业大学;2012年



本文编号:1159117

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/1159117.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户268e0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com