收藏本站
《长沙理工大学》 2015年
加入收藏

动态多秘密共享方案的研究

张伟  
【摘要】:秘密共享技术是信息安全研究领域的一个重要分支。起初,秘密共享技术主要是应用于外交、政治以及军事等领域。但随着近年来电子商务的兴起,在人们的生活和工作中,该技术的商业价值和社会价值也得到了充分的肯定。对动态多秘密共享方案的研究,本文主要从实现成员和秘密集合动态变化以及秘密动态更新等方面进行展开,研究成果如下:为了解决现有基于LUC密码体制的秘密共享方案不能同时实现成员和秘密集合的动态变化以及一次性共享多个秘密等问题,本文基于LUC密码体制提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,并且实现了对成员和秘密的动态添加或删除;在秘密重构过程中,合作成员只需向指定生成者提交影子份额而保存了真实秘密份额,且任何人可对影子份额进行公开验证,因此不必更新成员的秘密份额就能实现一次性共享多个秘密和共享多组多秘密;最后分析了方案的正确性和性能,并在随机预言模型中证明了方案的安全性;分析表明,在LUC密码体制的安全性和离散对数困难问题假设下,该方案是安全有效的。为了解决现有秘密共享方案中不能动态更新秘密份额和一次性不能共享多个秘密等问题,本文基于庞辽军等人提出的改进的签密算法和椭圆曲线上的双线性映射,提出一种动态更新的多秘密共享方案。该方案中,秘密分发者与参与者之间无需建立安全信道,并且秘密分发过程具有前向保密性;任何人可以公开验证更新份额和秘密份额的正确性,并且一次秘密共享过程可以共享多个秘密。分析表明,在基于签密算法和计算性Diffie-Hellman(CDH)、双线性Diffie-Hellman(BDH)以及椭圆曲线上的离散对数(ECDLP)等困难问题下设计的方案是正确的、安全的;最后比较了该方案与其他方案的计算量和总体性能,并得出了该方案的优势。
【关键词】:秘密共享 动态变化 动态更新 多秘密 可公开验证 离散对数问题
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第一章 绪论10-20
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究动态及现状11-16
  • 1.2.1 一般的秘密共享方案11-12
  • 1.2.2 可验证秘密共享方案12-13
  • 1.2.3 动态秘密共享方案13-14
  • 1.2.4 动态多秘密共享方案14-15
  • 1.2.5 LUC密码体制的秘密共享方案15-16
  • 1.3 研究内容、研究思路及创新点16-19
  • 1.3.1 研究内容16
  • 1.3.2 研究思路16-18
  • 1.3.3 创新点18-19
  • 1.4 本论文的章节安排19-20
  • 第二章 理论知识20-26
  • 2.1 数论知识20-23
  • 2.1.1 哈希函数20
  • 2.1.2 模和同余运算20-21
  • 2.1.3 群和环以及有限域21-23
  • 2.2 LUC密码体制的介绍23-24
  • 2.2.1 Lucas数列23
  • 2.2.2 LUC密码体制的构造23-24
  • 2.3 椭圆曲线密码体制的介绍24-26
  • 2.3.1 椭圆曲线离散对数问题24
  • 2.3.2 椭圆曲线密码体制的构造24
  • 2.3.3 双线性映射的介绍24-26
  • 第三章 基于LUC密码体制的动态多秘密共享方案的研究26-38
  • 3.1 新方案的构造27-30
  • 3.1.1 系统建立27
  • 3.1.2 子秘密分发27-28
  • 3.1.3 共享秘密分发28
  • 3.1.4 动态添加成员28-29
  • 3.1.5 动态删除成员29
  • 3.1.6 动态添加或删除秘密29-30
  • 3.1.7 秘密重构30
  • 3.2 新方案分析30-37
  • 3.2.1 正确性分析31-32
  • 3.2.2 安全性分析32-35
  • 3.2.3 性能分析35-37
  • 3.3 本章总结37-38
  • 第四章 一种可动态更新的多秘密共享方案的研究38-49
  • 4.1 改进的zheng签密方案38-39
  • 4.2 新方案的构造39-42
  • 4.2.1 系统建立39-40
  • 4.2.2 秘密分发40
  • 4.2.3 动态更新40-41
  • 4.2.4 秘密重构41-42
  • 4.3 新方案分析42-48
  • 4.3.1 正确性分析42-44
  • 4.3.2 安全性分析44-47
  • 4.3.3 性能分析47-48
  • 4.4 本章小结48-49
  • 第五章 总结与展望49-51
  • 5.1 总结49-50
  • 5.2 展望50-51
  • 参考文献51-55
  • 致谢55-56
  • 附录 (攻读硕士学位期间发表和录用的学术论文)56

【相似文献】
中国期刊全文数据库 前10条
1 夏英华,毕恺;完备秘密共享方案的信息率[J];通信保密;2000年02期
2 吕学琴;可共享多个秘密的秘密共享方案[J];哈尔滨师范大学自然科学学报;2003年01期
3 董攀,罗建书,胡华平;基于多分辨滤波的秘密共享研究[J];网络安全技术与应用;2003年06期
4 亢保元,王育民;完备秘密共享方案的条件[J];工程数学学报;2004年02期
5 郭渊博,马建峰,王亚弟;一种基于图的攻击结构的高效秘密共享方案[J];计算机研究与发展;2005年05期
6 张艳硕;刘卓军;王明生;;多秘密情形下的权重不同参与者之间的秘密共享[J];北京电子科技学院学报;2005年04期
7 王贵林;卿斯汉;;对两个防欺诈秘密共享方案的安全性注记[J];计算机研究与发展;2005年11期
8 王海艳,王汝传;秘密共享方案的研究[J];微机发展;2005年03期
9 李滨;;基于特殊访问权限的差分秘密共享方案[J];四川大学学报(自然科学版);2006年01期
10 叶振军;;异步可验证秘密共享方案的构造方法[J];计算机与数字工程;2006年06期
中国重要会议论文全文数据库 前7条
1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
2 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 杨彦炯;许春根;窦本年;;一种高效的可验证秘密共享方案[A];第十届中国青年信息与管理学者大会论文集[C];2008年
6 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年
7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前7条
1 宋云;几类秘密共享方案的存取结构及其信息率的研究[D];陕西师范大学;2015年
2 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
3 张本慧;秘密共享中几类问题的研究[D];扬州大学;2013年
4 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
5 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
6 叶振军;金融信息安全:模型、方案与管理策略研究[D];天津大学;2008年
7 陈振华;秘密共享及在信息安全中的应用研究[D];陕西师范大学;2014年
中国硕士学位论文全文数据库 前10条
1 陈泌文;泄露条件下的秘密共享方案研究[D];湖北工业大学;2016年
2 苗得雨;基于一般访问结构的用户友好的可视秘密共享方案[D];西安电子科技大学;2015年
3 张伟;动态多秘密共享方案的研究[D];长沙理工大学;2015年
4 张敏;可验证的秘密共享方案的研究[D];长沙理工大学;2015年
5 伍益荣;基于通用访问结构的秘密共享方案的研究[D];中南大学;2008年
6 董玮;基于博弈论的秘密共享理论及应用研究[D];山东大学;2009年
7 赵荣;图像秘密共享方案的研究[D];西安理工大学;2008年
8 房磊;基于特殊权限秘密共享的研究与应用[D];电子科技大学;2011年
9 曾亮;可验证秘密共享方案研究[D];长沙理工大学;2011年
10 陈养奎;几种秘密共享方案的研究[D];青岛大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026