收藏本站
《合肥工业大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

防欺骗的(t,n)门限秘密共享研究

史英杰  
【摘要】:秘密共享作为现代密码学的一个重要分支,能够有效地保证信息的安全,在重要信息和秘密数据的安全保存、传输及合法利用中起着关键的作用,成为信息安全领域的研究热点。 秘密份额交换是秘密共享的一个重要环节。参与者提交份额存在先后次序。若不诚实的参与者(欺骗者)最后一个提交份额,其结果导致欺骗者能够恢复秘密,而诚实的参与者不能恢复秘密,这是不公平的。 目前,防欺骗秘密共享的研究主要集中在识别欺骗者方面,如何阻止欺骗行为的方案尚不多见。阻止欺骗者恢复秘密可以保证系统的公平性,具有重要的研究意义。因此,本文提出了一个公平的(t, n)门限加密方案,不仅能识别欺骗者而且能够阻止欺骗者恢复秘密,提高了系统的公平性。 本文主要工作如下: (1)概述了秘密共享的研究背景,研究意义,国内外发展现状,介绍了几种经典的防欺骗的门限秘密共享方案,并分析比较了各方案的优缺点。 (2)本文提出了一种公平的(t, n)门限加密方案,任何用户可利用组公钥对明文加密,t个或t个以上参与者协同合作可以恢复明文,少于t个无法恢复。在该方案中,参与者必须同时拥有解密因子和共享密钥才能恢复明文。通过解密因子和共享密钥相互制约,不仅可以识别欺骗者,而且能阻止欺骗者恢复明文,从而保证了系统的公平性。 (3)在VC++6.0开发环境下,实现了一个原型系统,验证方案的正确性与可行性。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TN918.1

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 张清华;基于密钥交换中离散对数生成元的研究[J];重庆邮电学院学报(自然科学版);2002年03期
2 许春香,肖国镇;门限多重秘密共享方案[J];电子学报;2004年10期
3 李大伟;杨庚;朱莉;;一种基于身份加密的可验证秘密共享方案[J];电子学报;2010年09期
4 刘璐璐;夏丹;刘焕平;;一个自选子密钥的可验证理性多秘密共享方案[J];哈尔滨师范大学自然科学学报;2008年06期
5 唐春明;刘卓军;王明生;;一种实用的可验证秘密共享方案[J];计算机工程与应用;2006年15期
6 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
7 邹惠;王建东;刘永伟;刘振勇;;一种双重更新秘密共享方案[J];计算机工程;2006年12期
8 张艳丽;张建中;;椭圆曲线上的可验证多秘密共享方案[J];计算机工程;2011年03期
9 肖立国;钟诚;;基于ECC的定期更新的可验证秘密共享方案[J];计算机工程与科学;2006年07期
10 肖立国,钟诚,陈国良;基于椭圆曲线密码体制的动态秘密共享方案[J];微电子学与计算机;2002年01期
【共引文献】
中国期刊全文数据库 前10条
1 米军利;张建中;;一种新的动态门限签名方案[J];重庆邮电学院学报(自然科学版);2006年03期
2 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
3 葛丽娜,钟诚,石润华;基于椭圆曲线密码体制的网上考试系统身份认证方案[J];中国远程教育;2003年17期
4 张骏;李有梅;;一种无纠缠态的量子秘密共享协议[J];电信科学;2012年01期
5 王伟;;基于BP神经网络的多重秘密共享[J];计算机安全;2010年01期
6 付向群;鲍皖苏;周淳;钟普查;;具有高概率的整数分解量子算法[J];电子学报;2011年01期
7 武明虎;陈思光;;对一种多重密钥共享认证改进方案的完善[J];湖北工业大学学报;2009年05期
8 殷新春;汪彩梅;;一种基于椭圆曲线的多密钥共享方案[J];合肥工业大学学报(自然科学版);2006年04期
9 周伟;侯整风;;一种可定期更新的多秘密共享方案[J];合肥工业大学学报(自然科学版);2009年01期
10 卢明欣;傅晓彤;张宁;肖国镇;;无可信中心的秘密共享-多重签名方案[J];华南理工大学学报(自然科学版);2007年01期
中国重要会议论文全文数据库 前3条
1 侯整风;史英杰;胡东辉;朱晓玲;;一种公平的(t,n)门限加密方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 殷新春;汪彩梅;;基于椭圆曲线的动态密钥共享方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前7条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
3 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
4 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
5 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
6 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
7 陈钊;基于云灾备的数据安全存储关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
2 郑芳芳;基于无可信中心秘密共享的门限加密研究[D];合肥工业大学;2011年
3 陈其明;基于中国剩余定理的可验证秘密共享研究[D];合肥工业大学;2011年
4 张艳丽;椭圆曲线上几类可验证秘密共享研究[D];陕西师范大学;2011年
5 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
6 江林临;理性秘密共享技术研究[D];哈尔滨师范大学;2011年
7 郭放;秘密共享方案中若干问题的研究[D];黑龙江大学;2011年
8 孙梦飞;加窗技术对协同OFDM系统ICI性能的改进[D];南京邮电大学;2012年
9 肖立国;椭圆曲线密码算法及其应用研究[D];广西大学;2002年
10 吕皖丽;基于椭圆曲线密码体制的多重数字签名技术研究[D];广西大学;2003年
【二级参考文献】
中国期刊全文数据库 前9条
1 杨庚;王江涛;程宏兵;容淳铭;;基于身份加密的无线传感器网络密钥分配方法[J];电子学报;2007年01期
2 谭凯军,诸鸿文;基于单向函数的动态秘密分享[J];计算机工程与应用;1999年07期
3 季称利,杨晓元,胡予濮,张敏情;基于双重更新机制的安全秘密共享方案[J];计算机工程与应用;2005年01期
4 张艺林;张建中;;可验证的(t,n)门限多重秘密共享方案[J];计算机工程;2009年15期
5 许春香,魏仕民,肖国镇;定期更新防欺诈的秘密共享方案[J];计算机学报;2002年06期
6 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期
7 张建中,肖国镇;可防止欺诈的动态秘密分享方案[J];通信学报;2000年05期
8 李慧贤;庞辽军;;基于双线性变换的可证明安全的秘密共享方案[J];通信学报;2008年10期
9 肖立国,钟诚,陈国良;基于椭圆曲线密码体制的动态秘密共享方案[J];微电子学与计算机;2002年01期
【相似文献】
中国期刊全文数据库 前10条
1 李健;侯整风;谢柯;;(t,n)门限方案中一种防欺骗影子交换协议[J];合肥工业大学学报(自然科学版);2006年06期
2 侯整风;韩江洪;;防欺骗(t,n)秘密共享模式研究[J];浙江大学学报(理学版);2007年06期
3 周全,杨华冰,黄继海,赵书文;先验式秘密共享方案及实现[J];情报指挥控制系统与仿真技术;2005年03期
4 王宏,蔡勉,肖国镇;分布式乘法计算[J];西安电子科技大学学报;2002年01期
5 马文平;有限域上二次型的密码学特性[J];计算机学报;2004年11期
6 余昭平;非低三噪声信道秘密共享通信系统的编码定理[J];通信学报;2000年06期
7 吕学琴;可共享多个秘密的秘密共享方案[J];哈尔滨师范大学自然科学学报;2003年01期
8 蔡满春,马春光,杨义先,胡正名;一个新的分布环境下的拍卖协议[J];通信学报;2005年04期
9 乔明秋;朱悦冬;刘焕平;;多秘密共享可视密码及在防止欺骗上的应用[J];哈尔滨师范大学自然科学学报;2007年02期
10 苏朋;刘焕平;;一个抵御唱票人欺骗的电子选举方案[J];哈尔滨师范大学自然科学学报;2010年04期
中国重要会议论文全文数据库 前10条
1 侯整风;顿小艳;胡东辉;朱晓玲;;无可信中心(t,n)门限共享验证签名[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 侯整风;史英杰;胡东辉;朱晓玲;;一种公平的(t,n)门限加密方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
3 卢锦元;郁滨;;基于异或的可验证视觉密码[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
4 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 赵波;柏森;;基于线性变换的数字水印分存算法[A];第三届全国数字成像技术及相关材料发展与应用学术研讨会论文摘要集[C];2004年
6 安韶君;;一种新的采用Floyd-Steinberg误差扩散法的灰度图象秘密共享方法[A];第十二届全国图象图形学学术会议论文集[C];2005年
7 原锦辉;周洪伟;;用秘密共享实现安全存储服务[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
8 王宏;张斌;冯登国;;门限密码学中的离散傅里叶变换[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
9 侯整风;谢柯;;一种基于(t,n)秘密共享的图像隐藏方案[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
10 邓桦;;一个安全有效的电子投票协议[A];2008年中国西部青年通信学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 周强;中国产品质量协会:维护质量信誉严防欺骗[N];中华合作时报;2004年
2 陈思;有人对你的机密感兴趣[N];中国计算机报;2005年
3 沈建苗 编译;让秘密数据秘而不宣[N];计算机世界;2006年
4 ;WCC2000中的八大技术专题[N];中国计算机报;2000年
5 郭平;动态归档助力企业内容管理[N];计算机世界;2007年
6 邹牧村;家电经营戴上“紧箍咒”[N];烟台日报;2007年
7 高岚;解决传统三大难题[N];中国计算机报;2003年
8 胡英;使用智能访问控制技术[N];计算机世界;2003年
9 本报记者 胡英;防火墙走向智能化[N];计算机世界;2003年
10 王江;卫星导航呼唤研究平台[N];科技日报;2004年
中国博士学位论文全文数据库 前10条
1 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
2 许春香;安全秘密共享及其应用研究[D];西安电子科技大学;2003年
3 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
4 朱珍超;基于量子理论的秘密共享协议和对话协议研究[D];西安电子科技大学;2011年
5 张进;基于P2P的分布式虚拟环境中的时空一致性[D];中国科学技术大学;2008年
6 张海波;可视秘密共享研究[D];哈尔滨工程大学;2009年
7 王庆梅;数字水印理论与算法研究[D];南京理工大学;2004年
8 张彰;数字签名和认证加密若干问题研究[D];西安电子科技大学;2005年
9 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
10 刘媛;非交互公开可认证的秘密共享及其应用[D];中国人民解放军信息工程大学;2005年
中国硕士学位论文全文数据库 前10条
1 史英杰;防欺骗的(t,n)门限秘密共享研究[D];合肥工业大学;2012年
2 贺婵;视觉密码方案中欺骗与防欺骗的研究[D];暨南大学;2012年
3 彭文芳;可防欺骗视觉密码方案的研究[D];杭州电子科技大学;2011年
4 韦晓东;可验证匿名秘密共享及带权动态秘密共享的研究[D];安徽大学;2012年
5 郭锐;图像秘密共享应用研究[D];郑州大学;2010年
6 张秀洁;弹性秘密共享及其应用的研究[D];西华大学;2010年
7 房磊;基于特殊权限秘密共享的研究与应用[D];电子科技大学;2011年
8 贡岩岩;基于图结构的秘密共享研究[D];哈尔滨师范大学;2011年
9 王永;可验证多秘密共享的研究及应用[D];苏州大学;2010年
10 杨宇;加权门限秘密共享研究[D];合肥工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026