收藏本站
《解放军信息工程大学》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

秘密共享体制——构造、实现与信息率

刘弦  
【摘要】: 本文研究秘密共享体制的构造、实现与信息率。本文证明了基于网络上的通道结构上 的秘密共享体制是理想的,并给出了实现网络通道结构上的秘密共享体制的算法;本文还 给出了任意图上的秘密共享体制的一种实现算法。本文设计了一种可防止欺诈的门限体制, 并具体分析了其防欺诈的性能。本文介绍了计算信息率的若干构造性方法,给出了具有特 殊性质的一类通道结构的最优信息率与最优平均信息率的上界。本文研究了树上秘密共享 体制的信息率,给出了树的以其阶数表示的最优信息率的下界,得到了最优信息率等于2/3 的充要条件,并证明了树的最优信息率不会介于实数区间(3/5,2/3)之中。最后给出了两类特 殊树的最优信息率的确切值。
【学位授予单位】:解放军信息工程大学
【学位级别】:博士
【学位授予年份】:2001
【分类号】:TN918.6

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 刘艳芳;秘密图像共享方案的研究与设计[D];燕山大学;2006年
【参考文献】
中国期刊全文数据库 前5条
1 张建中,肖国镇;一个可防止欺诈的秘密分享方案[J];电子科学学刊;1999年04期
2 刘弦,毕恺;树上秘密共享体制的信息率[J];高校应用数学学报A辑(中文版);2002年01期
3 陈小明;密钥共享体制的存取结构的化简[J];科学通报;1999年15期
4 刘锐,曹珍富;通信密钥分散管理的两个新方案[J];通信学报;1987年04期
5 刘焕平,杨义先;广义(k,n)-门限方案[J];通信学报;1998年08期
【共引文献】
中国期刊全文数据库 前10条
1 戴元军,马春光,杨义先;一种改进的基于拉格朗日插值的(t,n)门限秘密共享[J];北京邮电大学学报;2004年02期
2 岳殿武,胡正名;关于(k,n)门限通信密钥分散管理系统[J];北京邮电大学学报;1996年03期
3 盘善海,施荣华;一种基于(k,n)门陷函数的多签名方案[J];长沙铁道学院学报;2000年01期
4 施荣华,胡湘陵;密钥共享方案中欺骗者的认定[J];电子科技大学学报;2000年01期
5 庞辽军;李慧贤;王育民;;基于LUC密码体制防欺诈的秘密共享方案[J];电子科技大学学报;2007年01期
6 岳殿武;通信密钥分散管理的矩阵方法[J];大连理工大学学报;1992年02期
7 刘锋;张建中;;一种透明的可分电子现金系统[J];电子技术应用;2005年12期
8 刘锐;一种查验身份的(K,N)TCSS系统[J];电子学报;1992年07期
9 章照止,杨义先,马晓敏;信息理论密码学的新进展及研究问题[J];电子学报;1998年07期
10 王育民;Shannon信息保密理论的新进展[J];电子学报;1998年07期
中国重要会议论文全文数据库 前3条
1 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年
2 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 马文平;韦宝典;王新梅;;McEliece-Sarwate密钥分享方案的防欺骗性[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 贾星星;对可验证秘密共享方案的研究[D];兰州大学;2010年
2 李凤英;代理签名技术在远程教育中的应用模型及实现研究[D];华东师范大学;2011年
3 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年
4 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
5 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
6 李大伟;基于身份加密的秘密共享及其应用研究[D];南京邮电大学;2011年
7 刘胜利;密码学中信息理论安全的研究[D];西安电子科技大学;1999年
8 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
9 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
10 易开祥;数字图象加密与数字水印技术研究[D];浙江大学;2001年
中国硕士学位论文全文数据库 前10条
1 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
2 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
3 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
4 刘宝慧;D.R.斯汀森《密码学》中一些传统编码与破译方法的改进[D];青海师范大学;2010年
5 李宜珍;门限密码共享体制及其在数字签名中的应用[D];淮北师范大学;2010年
6 郑芳芳;基于无可信中心秘密共享的门限加密研究[D];合肥工业大学;2011年
7 季君丽;基于代数几何的可公开验证的多密钥共享方案[D];华东师范大学;2011年
8 赖红;两类秘密共享方案的研究[D];陕西师范大学;2011年
9 张鑫彦;密码学算法安全性研究[D];辽宁师范大学;2011年
10 徐祖娟;可视密码方案的构造及其应用[D];郑州大学;2011年
【同被引文献】
中国期刊全文数据库 前6条
1 张建中,肖国镇;一个可防止欺诈的秘密分享方案[J];电子科学学刊;1999年04期
2 谢琪,于秀源,王继林;一种安全有效的(t,n)多秘密共享认证方案[J];电子与信息学报;2005年09期
3 许春香,魏仕民,肖国镇;定期更新防欺诈的秘密共享方案[J];计算机学报;2002年06期
4 费如纯,王丽娜;基于RSA和单向函数防欺诈的秘密共享体制[J];软件学报;2003年01期
5 郭现峰,袁丁;基于RSA防欺诈秘密共享体制的安全性分析和改进[J];四川师范大学学报(自然科学版);2004年05期
6 张建中,肖国镇;可防止欺诈的动态秘密分享方案[J];通信学报;2000年05期
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 闫洁石;基于无条件安全协议的图像隐藏和认证技术研究[D];西安理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前6条
1 杨义先;;MDS码在保密学中的应用[J];北京邮电学院学报;1988年01期
2 卢铁城;孙子定理在通信密钥管理中的一种应用[J];成都电讯工程学院学报;1984年01期
3 孙琦;代数整数环上的一类陷门单向函数[J];科学通报;1985年22期
4 王新梅;级连码(K,N)门限通信密钥分散保管系统[J];通信学报;1987年04期
5 李元兴,王新梅;密钥分散管理方案与线性分组码[J];通信学报;1993年03期
6 郑宝东;关于(k,n)门通信密钥分散保管系统的讨论[J];通信学报;1994年06期
【相似文献】
中国期刊全文数据库 前10条
1 刘弦;黄莉;;门限秘密共享体制的一种防欺诈设计[J];信息工程大学学报;2006年04期
2 康斌;余昭平;;一个基于椭圆曲线的多重秘密共享体制[J];计算机工程;2007年13期
3 刘弦,马传贵,张利民;秘密共享体制[J];信息工程学院学报;1994年01期
4 马春波,何大可;一种基于大数分解和求解离散对数的可验证(k,n)门限秘密共享方案[J];计算机工程与应用;2004年33期
5 肖清华,平玲娣,潘雪增;基于二次剩余的安全矢量空间秘密共享方案[J];浙江大学学报(工学版);2004年11期
6 费如纯,王丽娜;基于RSA和单向函数防欺诈的秘密共享体制[J];软件学报;2003年01期
7 高峰修,黄根勋,张利民;秘密共享体制的平移[J];信息工程大学学报;2000年02期
8 黄根勋,高峰修,张利民,刘章山;一类抗欺骗攻击的秘密共享体制的构造[J];通信技术;2003年03期
9 刘恒;伍华健;;可区分秘密分享者角色的防欺诈秘密共享方案(英文)[J];郑州大学学报(理学版);2006年03期
10 黄根勋;石巧连;高峰修;周然;;一种基于一般接入结构的抗欺骗秘密共享体制[J];中国科学院研究生院学报;2006年05期
中国重要会议论文全文数据库 前10条
1 迟学芬;李宏霞;石文孝;赵晓宁;;基于信息理论的网络视频采集系统模型[A];2004全国测控、计量与仪器仪表学术年会论文集(上册)[C];2004年
2 唐勇;;论合同诈骗罪与利用合同进行欺诈的民事行为的区别及其防范[A];第三届贵州法学论坛文集[C];2001年
3 唐勇;;论合同诈骗罪与利用合同进行欺诈的民事行为的区别及其防范[A];贵州法学论坛第三届文集[C];2001年
4 张汉林;;试论票据欺诈[A];对外经贸财会论文选第十五辑[C];2003年
5 杨磊;束罡;牛振东;;基于引力模型的链接分析(英文)[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 梁济;;诚信的缺失与诚信的重塑[A];孔学研究(第九辑)——云南孔子学术研究会第九次暨海峡两岸第六次孔子学术研讨会论文集[C];2002年
7 王孟川;;谈欺诈 话《消法》[A];纪念《消费者权益保护法》颁布十周年有奖征文获奖文集[C];2004年
8 张仁克;;欺诈与惩罚——对《消法》第49条的认识[A];纪念《消费者权益保护法》颁布十周年有奖征文获奖文集[C];2004年
9 陈增辉;;建设“诚信”中国[A];风正帆悬第二集——道德建设问题研讨会论文集[C];2002年
10 温兴琦;赵晶莹;;当前经济生活中的广告欺诈及对策初探[A];维护广告市场秩序之我见征文活动获奖论文选编[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 霍立峰;高科技欺诈 何时人人喊打?[N];中国高新技术产业导报;2002年
2 记者 邹清丽;查大案 惩违法 打欺诈[N];新华每日电讯;2000年
3 小悦;留心“存单欺诈”[N];辽宁日报;2000年
4 ;揭开传销和变相传销的欺诈本质[N];人民日报;2004年
5 ;OSS/BSS亮点产品推介[N];网络世界;2003年
6 毛海峰;警惕建材市场的“绿色欺诈”[N];经理日报;2003年
7 卫新江;构筑反车险欺诈的“三道防线”[N];中国保险报;2004年
8 陈天翔;医保欺诈 没完没了[N];国际金融报;2004年
9 本报记者 曾业辉;长春万达:“不存在宣传欺诈”[N];中国经济时报;2004年
10 北京京元律师事务所律师 展曙光;虚假宣传构成欺诈消费者可获双倍赔偿[N];健康时报;2004年
中国博士学位论文全文数据库 前10条
1 刘弦;秘密共享体制——构造、实现与信息率[D];解放军信息工程大学;2001年
2 黄根勋;拟阵与秘密共享体制[D];解放军信息工程大学;2001年
3 肖清华;秘密共享及相关应用研究[D];浙江大学;2005年
4 薄守省;债务欺诈研究[D];对外经济贸易大学;2003年
5 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
6 樊凯;电子支付安全性问题研究[D];西安电子科技大学;2007年
7 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
8 韩妍妍;可视密码技术的研究[D];西安电子科技大学;2009年
9 黄振中;美国证券法上的民事责任研究[D];对外经济贸易大学;2000年
10 吴彦桥;中间颅底肿瘤临床生物学行为及手术入路解剖比较研究[D];中国人民解放军军医进修学院;2003年
中国硕士学位论文全文数据库 前10条
1 许军;基于单调张成方案的密钥共享体制的一些新结果[D];厦门大学;2007年
2 刘艳芳;秘密图像共享方案的研究与设计[D];燕山大学;2006年
3 郭蔚;联合数字水印实现技术研究[D];华中科技大学;2004年
4 翟毅;秘密共享体制方案的研究与实现[D];南京理工大学;2009年
5 赵香;秘密共享中秘密复用的研究与实现[D];合肥工业大学;2008年
6 边锋;证券投资组合有利信息率风险研究[D];西安建筑科技大学;2011年
7 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
8 张潞;门限数字签名方案的研究[D];沈阳航空工业学院;2006年
9 段笑言;动态(t,n)门限秘密共享的研究与实现[D];合肥工业大学;2007年
10 杨曦;抗合谋攻击门限签名的研究与实现[D];合肥工业大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026