收藏本站
《安徽大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

可验证匿名秘密共享及带权动态秘密共享的研究

韦晓东  
【摘要】:所谓秘密共享,就是将秘密信息分割成多个子秘密分发给团体中的成员,当且仅当特定的多个成员合作时才能恢复出原来的秘密信息,而在其他情况下,和秘密相关的任何信息都不会被泄露。 秘密共享是保障信息安全的一种重要的技术手段,可以看做是一种将信息按照一定规则分割保存的方法。秘密共享可以不通过加密解密技术就可以保证信息的安全,因此效率很高,有着重要的研究价值。秘密共享在现实生活中有着广泛的应用,比如银行保险库的密码保管,导弹的发射,重要会议的密钥分配管理,电子拍卖等等。随着秘密共享研究的不断深入,应用环境的不同,出现了多个秘密共享的分支,最早出现的是可验证秘密共享方案,他是用来解决在秘密分发过程中,分发者与参与方之间,各参与方之间的欺诈问题的。随后为了防止在长周期的秘密共享中,份额固定不变会降低方案的安全性能,动态秘密共享就出现了。之后又出现了匿名秘密共享,参与者带权重的秘密共享等等。这些方案在不同的环境下针对特定问题有着高效的解决方案,但同时也存在着一定的局限性,因此许多学者在随后的研究中注重了分支间的相互综合应用,提出了许多跨分支的秘密共享方案,许多高效实用的方案就此不断的涌现了出来。 本文主要研究了秘密共享中的匿名秘密共享分支以及带权重的动态秘密共享分支,同时结合了可验证性以及动态性,提出了可验证的匿名秘密共享方案和参与者带权重的动态秘密共享方案方案。本文的主要工作如下: 首先,基于BP人工神经网络,运用离散对数难解性问题和椭圆曲线加密方法,提出了一个可验证的匿名秘密共享方案。方案是理想的(t,n)门限方案,可以在参与方身份完全匿名的情况下恢复出共享的秘密,需要更少的存储空间,并且参数t不存在界限。此外,在该方案中,参与方的秘密份额可以由参与方自己选取,参与方与分发者之前的通信并不需要安全信道。在恢复秘密时,参与方还可以验证其他参与方秘密份额的正确性以及所恢复出的秘密的正确性。 其次,针对已有秘密共享方案中参与方权重固定不变,不能满足实际应用的问题,基于信任评估模型,提出一种参与方权重动态变化的秘密共享方案。方案根据参与方的不同行为利用信任评估模型对其子秘密数量进行调整,动态改变其秘密分享职能。在删除不诚实成员的情况下,可以加入新的成员。与此同时,该方案还能够在不改变参与方共享秘密的条件下,先验式更新参与方所拥有的秘密份额。
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 许春香,魏仕民,肖国镇;定期更新防欺诈的秘密共享方案[J];计算机学报;2002年06期
2 戴元军,马春光,杨义先;一种改进的基于拉格朗日插值的(t,n)门限秘密共享[J];北京邮电大学学报;2004年02期
3 周全,杨华冰,黄继海,赵书文;先验式秘密共享方案及实现[J];情报指挥控制系统与仿真技术;2005年03期
4 马春波,何大可;门限失败—停止签名[J];计算机工程与应用;2004年19期
5 原锦辉;周洪伟;;用秘密共享实现安全存储服务[J];微电子学与计算机;2006年S1期
6 黄贤通;钟少君;李文锋;;面向金字塔型组织结构的秘密共享[J];赣南师范学院学报;2006年03期
7 许春香,陈恺,肖国镇;安全的矢量空间秘密共享方案[J];电子学报;2002年05期
8 马春波,何大可;矢量空间秘密共享群签名方案[J];电子学报;2005年02期
9 黄梅娟;张建中;;强壮的门限签名方案[J];计算机工程与应用;2009年22期
10 肖清华,平玲娣,潘雪增;基于二次剩余的安全矢量空间秘密共享方案[J];浙江大学学报(工学版);2004年11期
中国重要会议论文全文数据库 前10条
1 原锦辉;周洪伟;;用秘密共享实现安全存储服务[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
2 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 赵波;柏森;;基于线性变换的数字水印分存算法[A];第三届全国数字成像技术及相关材料发展与应用学术研讨会论文摘要集[C];2004年
4 安韶君;;一种新的采用Floyd-Steinberg误差扩散法的灰度图象秘密共享方法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 王宏;张斌;冯登国;;门限密码学中的离散傅里叶变换[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
6 侯整风;谢柯;;一种基于(t,n)秘密共享的图像隐藏方案[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
7 邓桦;;一个安全有效的电子投票协议[A];2008年中国西部青年通信学术会议论文集[C];2008年
8 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 王鑫丽;余梅生;;基于RSA的防欺诈秘密图像共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国重要报纸全文数据库 前6条
1 沈建苗 编译;让秘密数据秘而不宣[N];计算机世界;2006年
2 ;WCC2000中的八大技术专题[N];中国计算机报;2000年
3 郭平;动态归档助力企业内容管理[N];计算机世界;2007年
4 见习记者 刘坷;我省打响禁毒“人民战争”[N];湖南经济报;2007年
5 ;信息安全领域的盛会[N];计算机世界;2000年
6 舒炜 媒体从业人员;英国保守党的“隐私”[N];21世纪经济报道;2005年
中国博士学位论文全文数据库 前10条
1 许春香;安全秘密共享及其应用研究[D];西安电子科技大学;2003年
2 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
3 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
4 朱珍超;基于量子理论的秘密共享协议和对话协议研究[D];西安电子科技大学;2011年
5 田有亮;分布式密码协议及公平性研究[D];西安电子科技大学;2012年
6 张海波;可视秘密共享研究[D];哈尔滨工程大学;2009年
7 王庆梅;数字水印理论与算法研究[D];南京理工大学;2004年
8 张彰;数字签名和认证加密若干问题研究[D];西安电子科技大学;2005年
9 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
10 刘媛;非交互公开可认证的秘密共享及其应用[D];中国人民解放军信息工程大学;2005年
中国硕士学位论文全文数据库 前10条
1 韦晓东;可验证匿名秘密共享及带权动态秘密共享的研究[D];安徽大学;2012年
2 张秀洁;弹性秘密共享及其应用的研究[D];西华大学;2010年
3 房磊;基于特殊权限秘密共享的研究与应用[D];电子科技大学;2011年
4 江林临;理性秘密共享技术研究[D];哈尔滨师范大学;2011年
5 郭振;动态可验证秘密共享方案的研究[D];陕西师范大学;2010年
6 王永;可验证多秘密共享的研究及应用[D];苏州大学;2010年
7 郭锐;图像秘密共享应用研究[D];郑州大学;2010年
8 贡岩岩;基于图结构的秘密共享研究[D];哈尔滨师范大学;2011年
9 杨宇;加权门限秘密共享研究[D];合肥工业大学;2010年
10 郑芳芳;基于无可信中心秘密共享的门限加密研究[D];合肥工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026