收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

多秘密共享理论及其应用研究

李慧贤  
【摘要】:秘密共享为重要信息的安全保存和合法利用提供了一种有效途径,是信息安全方向的研究热点,并在现代密码学领域具有重要地位。对秘密共享及其相关应用研究不仅具有重要的理论意义,而且具有广阔的应用前景。本文阐述了秘密共享的发展背景和研究现状,分析了现有多秘密共享方案在应用中的优缺点,并在此基础上,针对如何构造安全有效的多秘密共享方案进行了研究,并给出了相应的设计方法。另外,本文探讨了秘密共享技术在数字签名中的应用,设计了有效的门限群签名方案。主要研究成果如下: (1)针对现有大多数门限多秘密共享方案在应用中存在的一些不足,从以下五方面展开了研究:①基于系统分组码提出了一个新的门限多秘密共享方案,避免了方案效率受秘密数量较大影响的不足。②基于Shamir的门限方案提出了一个门限多秘密共享方案,同样能够避免方案效率受秘密数量较大影响的不足。③基于细胞自动机理论提出了一个多秘密共享方案,降低了共享多个秘密所需的计算量。④基于中国剩余定理提出了一个门限可变的多秘密共享方案,一次共享过程中可以安全地共享多组秘密,提高了共享多组秘密的效率。⑤提出了一个改进的门限多级秘密共享方案,能够减少原方案所需的公共信息量。通过上述研究,改善了现有方案存在的不足,提高了多秘密共享的效率。 (2)基于Shamir的门限方案提出了一个一般访问结构上的多秘密共享方案,一次共享过程可以共享多个秘密,而每个参与者仅需保护一个可重复使用的秘密份额。与现有方案相比,该方案的计算量更小。同时,本文还给出了该方案的另一种实现。新方案避免了原方案中系统效率随秘密数量的增大而明显降低的不足,而且新方案所需的公共信息量更少,尤其适合于通信带宽较低的应用场合。通过上述方案的研究,将门限多秘密共享推广到一般访问结构上,扩展了多秘密共享的应用范围。 (3)探讨了安全多秘密共享方案的构造技术:①基于LUC公钥密码体制提出了一个防欺诈的一般访问结构上多重秘密共享方案,允许参与者自己选定秘密份额,消息以明文形式传送,可以检验参与者的欺诈行为,能够共享任意多个秘密。该方案有效地解决了在不存在安全信道的应用场合中的秘密共享问题。②提出了一个改进的可验证门限多秘密共享方案,有效地防止了原方案中存在的恶意参与者的攻击,降低了预防各种欺骗所需的模指数运算量,提高了系统的运算性能。③针对门限方案的新成员加入问题,提出了一个可验证的新份额产生协议,新成员可以应用指数运算来验证新份额的真实性,防御了系统中的主动攻击。通过上述研究,给出了预防秘密分发者和参与者欺诈的有效方法,提高了秘密共享方案的安全性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 亢保元;韩金广;王庆菊;;Lin-Wu(t,n)-门限防欺诈多秘密共享方案的改进(英文)[J];工程数学学报;2006年05期
2 杨宗凯;谢海涛;程文青;谭运猛;;一种基于身份的分布式会议密钥分发方案[J];计算机科学;2007年01期
3 张艳硕;刘卓军;;基于特殊差分方程的安全可验证门限秘密共享[J];计算机工程与应用;2007年23期
4 朱毅;戴涛;张险峰;;一个基于状态树的(t,n)秘密共享方案[J];山东大学学报(理学版);2008年09期
5 隗云;熊国华;徐永杰;田志刚;;多重秘密共享方案的分析与设计[J];计算机工程与应用;2009年19期
6 晋玉星;刘军;;一个抗欺骗的秘密共享方案[J];开封大学学报;2009年02期
7 许静芳;崔国华;程琦;张志;;秘密共享新个体加入协议的安全性分析与改进[J];通信学报;2009年10期
8 周清雷;郭锐;;高效免置乱的图像秘密共享方案[J];计算机工程;2010年09期
9 辛利;蔡长安;;基于向量空间上的公开可验证秘密共享方案[J];重庆工商大学学报(自然科学版);2010年06期
10 沈忠华;于秀源;;基于线性方程组的秘密共享方案[J];杭州师范大学学报(自然科学版);2011年02期
11 庞辽军,王育民;基于RSA密码体制(t,n)门限秘密共享方案[J];通信学报;2005年06期
12 王明生,刘卓军,张艳硕;权重不同参与者之间的秘密共享(英文)[J];北京电子科技学院学报;2005年02期
13 张劼,刘振华,温巧燕;欺骗免疫秘密共享[J];北京邮电大学学报;2005年04期
14 庞辽军;王育民;;基于LUC密码体制的(t,n)门限秘密共享方案[J];西安电子科技大学学报;2005年06期
15 吕超;余梅生;刘艳芳;;基于拉格朗日插值多项式的秘密图像共享方案[J];华中科技大学学报(自然科学版);2005年S1期
16 王小康;杨明;;基于秘密共享理论的安全组通信研究综述[J];计算机应用研究;2006年05期
17 邹惠;王建东;赵洋;;一种独立定期更新的(t,n)门限秘密共享方案[J];科学技术与工程;2006年13期
18 吉江昀;;有条件接收系统密钥管理方案[J];计算机安全;2006年11期
19 周福才;林龙;王金营;徐剑;;没有SDC的(t,n)门限秘密共享方案[J];通信学报;2006年10期
20 王泽成;斯桃枝;李志斌;;安全增强的存在特权集的门限群签名方案[J];计算机工程与应用;2007年09期
中国重要会议论文全文数据库 前10条
1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
2 程睿;马传贵;;基于非同步网络的秘密份额更新协议[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
4 周洪伟;原锦辉;;一种基于秘密共享的安全存储服务[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
6 洪政;高飞;;一种基于秘密共享的视频加密方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 王鑫丽;余梅生;;基于RSA的防欺诈秘密图像共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 吴军;吴秋新;裘伟杰;;多方共享版权的水印方案[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 吕超;余梅生;崔哲;;基于ECDSA防欺诈的门限秘密共享体制[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 於亚飞;张智明;;束缚纠缠与量子秘密共享[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
中国博士学位论文全文数据库 前10条
1 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
2 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
3 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
4 龙寿伦;倾斜完全杂凑函数族[D];中国科学技术大学;2006年
5 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
6 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
7 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
8 陈辉焱;基于身份的密码在移动Ad Hoc网络中的应用[D];中国科学院研究生院(电子学研究所);2007年
9 樊凯;电子支付安全性问题研究[D];西安电子科技大学;2007年
10 李国文;门限签名体制的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 柳烨;动态多秘密共享方案的研究[D];陕西师范大学;2010年
2 薛婷;单调张成方案与秘密共享方案的研究[D];陕西师范大学;2011年
3 张艺林;可验证秘密共享方案的研究[D];陕西师范大学;2010年
4 邓晓冉;任意三粒子态的概率隐形传输以及多方之间的量子秘密共享[D];河北师范大学;2005年
5 刘丽丹;量子秘密共享方案的研究[D];中南大学;2010年
6 王玲玲;无可信中心的可验证秘密共享的研究[D];合肥工业大学;2008年
7 黄科华;由一种陷门单向函数构造的门限秘密共享方案和环签名[D];厦门大学;2008年
8 季浩;无线传感器网络密钥管理研究[D];天津大学;2008年
9 何欣;基于入侵容忍的分布式数据库安全体系结构[D];中南大学;2009年
10 鲁懿文;容忍入侵系统及其关键技术研究[D];华东师范大学;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978