收藏本站
《苏州大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

可验证多秘密共享的研究及应用

王永  
【摘要】: 多秘密共享是密码学技术一个很重要的研究方向,它为重要信息的安全保存和合法利用提供了一种有效的途径,是信息安全方向的研究热点。利用它保管秘密,不但能防止权力过分集中而被滥用,而且能够保证秘密的安全性和完整性。 本文介绍了秘密共享的研究背景和现状。从门限方案和一般访问结构两个方面对多秘密共享进行了深入研究,并将其应用到共享验证签名方案和电子拍卖协议中。首先,分析YCH门限多秘密共享方案,指出其在安全性方面存在的严重不足,给出自己的方案,在该方案中参与者的秘密份额由自己选择产生无需安全信道,同时能够防止分发者和参与者的主动攻击;其次,提出了一个基于一般访问结构的可验证多秘密共享方案,在该方案中,秘密分发者可以动态的增加秘密的数量,各参与者的秘密份额可以重复使用。与现有的一些方案相比,该方案在防止分发者和参与者之间的各种欺骗时所需的模指数运算量更小,是一个安全高效的多秘密共享方案;再次,在一般访问结构的可验证多秘密共享的基础上,提出一个新的共享验证数字签名方案。该方案有效的克服了已有共享验证签名方案在安全性方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证的失败。本方案使用的是可验证多秘密共享,因此能够通过一次秘密共享验证多个签名的有效性,效率有了一定的提高。最后,研究多秘密共享在电子拍卖协议中的应用,设计并模拟实现了一个安全的电子拍卖协议。 结果表明,本文的工作使得多秘密共享方案的安全性在一定程度上得到了提高,同时对于多秘密共享的进一步应用有重要价值。因此,本课题的研究工作对于可验证多秘密共享走向实用有着重要的意义。
【学位授予单位】:苏州大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.1

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前2条
1 张佳;新的多秘密共享方案[D];哈尔滨师范大学;2011年
2 韦晓东;可验证匿名秘密共享及带权动态秘密共享的研究[D];安徽大学;2012年
【参考文献】
中国期刊全文数据库 前9条
1 戴元军,马春光,杨义先;一种改进的基于拉格朗日插值的(t,n)门限秘密共享[J];北京邮电大学学报;2004年02期
2 张福泰,王育民;具有传递性质的接入结构上的秘密分享方案的构造[J];电子学报;2001年11期
3 许春香,陈恺,肖国镇;安全的矢量空间秘密共享方案[J];电子学报;2002年05期
4 许春香,肖国镇;门限多重秘密共享方案[J];电子学报;2004年10期
5 谢琪,于秀源,王继林;一种安全有效的(t,n)多秘密共享认证方案[J];电子与信息学报;2005年09期
6 施荣华;基于离散对数的(t,n)门陷共享验证签名方案[J];计算机研究与发展;2000年03期
7 费如纯,王丽娜;基于RSA和单向函数防欺诈的秘密共享体制[J];软件学报;2003年01期
8 肖立国,钟诚,陈国良;基于椭圆曲线密码体制的动态秘密共享方案[J];微电子学与计算机;2002年01期
9 庞辽军,王育民;一个基于几何性质的(t,n)多重秘密共享方案[J];西安交通大学学报;2005年04期
中国博士学位论文全文数据库 前2条
1 张福泰;可验证秘密分享及其应用研究[D];西安电子科技大学;2001年
2 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
4 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
5 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
6 吴华;王海顺;;计算机主机信息安全问题研究[J];安阳师范学院学报;2009年05期
7 李先贤,怀进鹏;一种双方不可否认的密码协议及应用[J];北京航空航天大学学报;2001年02期
8 黄梅娟;;基于身份的访问结构上的秘密共享方案[J];宝鸡文理学院学报(自然科学版);2011年03期
9 戴元军,马春光,杨义先;一种改进的基于拉格朗日插值的(t,n)门限秘密共享[J];北京邮电大学学报;2004年02期
10 杜建忠,朱甫臣;抵抗多次拦截攻击的量子密钥分发中的身份认证[J];北京邮电大学学报;2005年01期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 申艳光;司春景;;关于提高一类Bent函数的非线性度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
6 桂成武;黄宏升;金在全;鲁磊纪;;电子投票中的安全技术分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 蒋汉平;商蕾;;基于移动IPv6的移动网络软件架构的研究与设计[A];第四届中国软件工程大会论文集[C];2007年
8 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 赵燕丽;刘志猛;;适于舰船通信中的认证和密钥建立协议[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
10 杨茂云;;基于虚借记的微支付系统NPAY[A];中国通信学会第六届学术年会论文集(中)[C];2009年
中国博士学位论文全文数据库 前10条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
3 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
4 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
5 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
6 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
9 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
10 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
4 郭锐;图像秘密共享应用研究[D];郑州大学;2010年
5 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
6 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
7 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
8 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年
9 刘宝慧;D.R.斯汀森《密码学》中一些传统编码与破译方法的改进[D];青海师范大学;2010年
10 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 杨加喜;李磊;王育民;;可公开验证的安全电子拍卖方案[J];电子科技大学学报;2008年01期
2 张福泰,王育民;具有传递性质的接入结构上的秘密分享方案的构造[J];电子学报;2001年11期
3 庞辽军;柳毅;王育民;;一个有效的(t,n)门限多重秘密共享体制[J];电子学报;2006年04期
4 谢琪,于秀源,王继林;一种安全有效的(t,n)多秘密共享认证方案[J];电子与信息学报;2005年09期
5 张福泰,王育民;无条件安全的广义可验证秘密分享协议[J];计算机研究与发展;2002年10期
6 于佳;李大兴;范玉玲;;基于加法共享的可验证秘密再分发协议[J];计算机研究与发展;2006年01期
7 李慧贤;蔡皖东;庞辽军;;一个安全的动态门限签名体制[J];计算机研究与发展;2007年09期
8 乔晓林;张建中;;参与者有权重的多等级秘密共享方案[J];计算机工程;2011年09期
9 许春香,魏仕民,肖国镇;定期更新防欺诈的秘密共享方案[J];计算机学报;2002年06期
10 裴庆祺;马建峰;庞辽军;张红斌;;基于身份自证实的秘密共享方案[J];计算机学报;2010年01期
中国博士学位论文全文数据库 前1条
1 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
中国硕士学位论文全文数据库 前6条
1 刘东;椭圆曲线密码体制的应用研究[D];重庆大学;2007年
2 茹秀娟;秘密共享及其在门限签名中的应用[D];陕西师范大学;2007年
3 任金威;基于混沌和门限方案的数字图像分存技术的研究[D];江西理工大学;2007年
4 李国明;可验证秘密共享及其门限签名应用的研究[D];华东交通大学;2009年
5 张艺林;可验证秘密共享方案的研究[D];陕西师范大学;2010年
6 兰建青;参与者有权重的秘密共享方案的研究[D];陕西师范大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 李志江,李明柱,杨义先,胡正名;一个实用的公平电子合同协议[J];北京邮电大学学报;2002年02期
2 戴元军,马春光,杨义先;一种改进的基于拉格朗日插值的(t,n)门限秘密共享[J];北京邮电大学学报;2004年02期
3 秦素娟,刘太琳,温巧燕;基于纠缠交换和局域操作的量子秘密共享[J];北京邮电大学学报;2005年04期
4 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期
5 郑东,张方国,陈克非,尤晋元;有半信任方(STNP)的多方交换协议[J];电子学报;2001年01期
6 张福泰,王育民;具有传递性质的接入结构上的秘密分享方案的构造[J];电子学报;2001年11期
7 何明星,范平志,袁丁;一个可验证的门限多秘密分享方案[J];电子学报;2002年04期
8 许春香,陈恺,肖国镇;安全的矢量空间秘密共享方案[J];电子学报;2002年05期
9 郭渊博,马建峰;异步及不可靠链路环境下的先应式秘密共享[J];电子学报;2004年03期
10 许春香,肖国镇;门限多重秘密共享方案[J];电子学报;2004年10期
【相似文献】
中国期刊全文数据库 前10条
1 郭渊博,马建峰,王亚弟;一种基于图的攻击结构的高效秘密共享方案[J];计算机研究与发展;2005年05期
2 张艳硕;刘卓军;王明生;;多秘密情形下的权重不同参与者之间的秘密共享[J];北京电子科技学院学报;2005年04期
3 何斌;黄杰;黄根勋;唐燕;;一种分布式可验证的多秘密共享方案[J];微计算机信息;2006年36期
4 张艳硕;刘卓军;;动态的的权重不同参与者之间的多秘密共享方案[J];北京电子科技学院学报;2006年04期
5 庞辽军;李慧贤;王育民;;一个安全高效的访问结构上的秘密共享方案[J];电子科技大学学报;2007年05期
6 武明虎;陈思光;;动态的一般接入结构的多秘密共享方案[J];华中师范大学学报(自然科学版);2009年04期
7 许静芳;马晓普;崔国华;程琦;;用图实现的通用攻击结构的高效秘密共享方案[J];华中科技大学学报(自然科学版);2010年01期
8 张建中;屈娟;;3个秘密共享方案的弱点分析与改进[J];计算机工程;2010年07期
9 王晓龙;陈亚骏;;一种改进的图像秘密共享方案[J];信息安全与通信保密;2012年05期
10 邓永泽;秘密共享方案的构造和改进[J];西安邮电学院学报;2004年01期
中国重要会议论文全文数据库 前7条
1 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
3 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 杨彦炯;许春根;窦本年;;一种高效的可验证秘密共享方案[A];第十届中国青年信息与管理学者大会论文集[C];2008年
6 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前5条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 张本慧;秘密共享中几类问题的研究[D];扬州大学;2013年
3 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
4 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
5 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 伍益荣;基于通用访问结构的秘密共享方案的研究[D];中南大学;2008年
2 董玮;基于博弈论的秘密共享理论及应用研究[D];山东大学;2009年
3 赵荣;图像秘密共享方案的研究[D];西安理工大学;2008年
4 房磊;基于特殊权限秘密共享的研究与应用[D];电子科技大学;2011年
5 曾亮;可验证秘密共享方案研究[D];长沙理工大学;2011年
6 陈养奎;几种秘密共享方案的研究[D];青岛大学;2011年
7 李婧;两类线性秘密共享方案的研究与设计[D];陕西师范大学;2013年
8 黑赞;基于单调张成方案的秘密共享方案及其应用研究[D];陕西师范大学;2013年
9 吴星星;一类向量空间秘密共享方案的构造及应用[D];陕西师范大学;2013年
10 褚丽岩;理性秘密共享方案的分析与设计[D];黑龙江大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026