收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

门限密码方案安全性和应用研究

柴震川  
【摘要】: 在1979年Shamir提出秘密分享后,Desmedt等人在1994年正式提出了门限密码学的概念。在现有的门限方案中,与单一公钥对应的私钥被分享在多个成员中,只有当指定数目的成员共同协作,才能完成密码操作(比如解密,签名)。正因为门限方案的这种结构,门限密码学在被提出后受到广泛的关注,被用于密钥的托管,恢复,权利的分配等等,也被赋予更多的特性,比如动态门限,子分片可公开验证等等。随着新的公钥体制一身份密码学的兴起,以及可证安全方法在证明方案安全性上的成熟,有必要采用严格的安全证明手段对新体制下的门限方案进行分析和设计,特别是需要设计能够在无随机预言模型下可证安全的方案。传统固定单公钥的门限体制并不适合在动态群组中的应用,这就需要扩展门限的概念以允许采用多个接收者的公钥作为加密公钥。另外还需要研究如何用门限的方法解决新技术中的安全问题。本文就是围绕上述问题展开研究的。 主要研究成果如下: 一、分析了基于身份的门限解密安全性模型,并提出了一个在标准模型下可证安全的门限解密方案。该方案利用了基于身份方案可在PKG处门限化私钥的特点,达到了即使多个成员合谋也无法恢复出单一密钥的特点,这是以前直接对用户私钥进行分片的方案无法达到的特点。该方案可应用于密钥托管。 二、针对特种应用,扩展了传统单个公钥的门限解密概念,提出了基于身份的多接收者(多公钥)门限解密概念。在基于身份的多接收者(多公钥)门限解密方案中,加密者首先指定n个用户的身份,然后用这个身份列表对消息进行加密。只有当这n个用户中的任意t个用户参与,密文才能被解开。本文提出了一个高效(只需一次双线性配对计算)的方案,建立了相应的安全模型,并证明了其安全性。 三、在数字签名领域中,门限技术和前向安全技术都是针对签名私钥的安全性提出的。门限技术保障了私钥在泄漏前得到了充分的预防保护,而前向安全则保障了私钥在泄漏后的危害性受到了控制。本文在提出了一个基于分解问题的前向安全代理签名后,结合了门限和前向安全特性,提出了基于分解的门限前向安全的代理签名方案。 四、结合了某些需要认证的特殊应用场合(比如Ad Hoc网络)的安全性和系统可用性的要求,提出了分别基于离散对数和大整数分解的门限认证方案,并给出了安全性和效率分析。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邓艳平,方丽菁;网上教学体系结构和安全性分析[J];广西民族学院学报(自然科学版);2002年S1期
2 张樨蕊;网站安全性分析与防范[J];电脑知识与技术;2005年14期
3 张大兴;TCP/IP协议异常状态转换及其安全性分析[J];计算机工程与设计;2005年06期
4 汪在荣;WEB应用程序安全性分析及措施[J];内江师范学院学报;2005年04期
5 陈诚,周玉洁;RSA加密算法及其安全性研究[J];信息技术;2005年10期
6 王丽;娄建安;赵维霞;;指挥自动化网络安全系统的构建[J];兵工自动化;2006年03期
7 彭华熹;冯登国;;匿名无线认证协议的匿名性缺陷和改进[J];通信学报;2006年09期
8 李进;;用IIS+ASP建图书馆网站的安全性分析[J];图书馆理论与实践;2006年06期
9 司光东;李艳平;肖国镇;;一种改进的群签名方案[J];西安电子科技大学学报;2007年01期
10 吕俊霞;李巧君;;基于ASP+Access的网站安全性分析[J];办公自动化;2007年08期
11 孙华鑫;;用MPLS VPN构建电子政务外网的安全性分析[J];电脑知识与技术(学术交流);2007年09期
12 王萍姝;;两种门限签名方案的安全性分析[J];青海师范大学学报(自然科学版);2007年02期
13 郑秀林;贾群;阎亚龙;杨宁;;安全多媒体卡系统工作原理及其安全性分析[J];遥测遥控;2007年03期
14 韦继秋;;小型电子商务网站数据库系统的安全性[J];湖州师范学院学报;2007年02期
15 谢建全;谢勍;黄大足;;Arnold变换的周期性与安全性分析[J];计算机安全;2008年05期
16 芦殿军;张秉儒;;ElGamal签名方案的安全性分析与改进[J];长江大学学报(自然科学版)理工卷;2008年01期
17 李必涛;徐赐文;王晓菲;贾杰;郭远;郑辉;;一种能够抵抗主动攻击的改进Diffie-Hellman密钥协商方案[J];中央民族大学学报(自然科学版);2008年04期
18 王细娥;任胜兵;胡戈;王国军;;基于概率影响图的软件体系结构安全风险分析[J];计算机应用研究;2009年05期
19 项顺伯;;SSL VPN网关的设计及其安全性分析[J];茂名学院学报;2010年04期
20 何泾;;一种改进的高安全性3G认证机制IAP-AKA[J];移动通信;2010年16期
中国重要会议论文全文数据库 前10条
1 韩银全;滕文彦;周向阳;崔春霞;;既有隧道安全性分析与加固技术[A];第二届湖北省力学学会青年学术研讨会论文集[C];2006年
2 姜正涛;郝艳华;王育民;;对一种公钥概率加密体制的效率改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 李敏;;大型天然气球形容器长期运行的安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年
4 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年
5 陈文兵;;宫颈癌介入治疗后手术的安全性分析[A];中华医学会第九次全国妇科肿瘤学术会议论文汇编[C];2006年
6 岳磊;叶震;宋卫卫;;一种基于参考状态的移动代理静态路由协议[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 罗榕;刘凌;司洋;方嘉佳;徐鸿儒;赵丽莉;安冬梅;慕洁;;拉莫三嗪治疗癫痫的疗效及安全性分析[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
8 孔建民;;球形容器建造全面质量控制及安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年
9 张德华;姚海波;陈浩;;城市地铁既有线下暗挖隧道施工安全及控制[A];城市地下空间开发与地下工程施工技术高层论坛论文集[C];2004年
10 张新明;王俊高;;二乘二取二冗余计算机联锁系统的结构与安全性分析[A];铁道科学技术新进展——铁道科学研究院五十五周年论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 宋辉;隐密安全性机理研究[D];大连理工大学;2011年
2 傅瑜;数字图像隐写算法安全性与性能优化研究[D];北京邮电大学;2010年
3 颜兆林;系统安全性分析技术研究[D];中国人民解放军国防科学技术大学;2001年
4 李益发;密码协议安全性分析中的逻辑化方法——一种新的BAN类逻辑[D];解放军信息工程大学;2001年
5 陈志德;不经意传输协议[D];复旦大学;2005年
6 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年
7 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年
8 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年
9 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
10 和红杰;数字图像安全认证水印算法及其统计检测性能分析[D];西南交通大学;2009年
中国硕士学位论文全文数据库 前10条
1 颜春艳;飞机区域安全性分析技术研究[D];南京航空航天大学;2009年
2 陈华;盲签名理论研究与设计[D];湖北工业大学;2007年
3 胡新祥;NTRU公钥密码体制的安全性分析和应用研究[D];西安电子科技大学;2005年
4 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年
5 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年
6 化鹏;SNMP协议安全性分析与实践[D];国防科学技术大学;2007年
7 郭永彦;外墙外保温工程震害调查及抗震性能初步分析[D];重庆交通大学;2009年
8 常逢佳;椭圆曲线加密算法研究及其在即时通讯系统中的应用[D];南京理工大学;2008年
9 王猛;基于baker map混沌理论的卫星图像加密技术研究[D];哈尔滨工程大学;2008年
10 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年
中国重要报纸全文数据库 前10条
1 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
2 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年
3 上海市宝山区建设工程安全质量监督站 黄云峰;导轨式爬架的安全性分析[N];建筑时报;2008年
4 刘霞;网格计算安全性分析[N];计算机世界;2003年
5 ;IP电话与SAFE[N];网络世界;2003年
6 ;手机支付安全性分析[N];计算机世界;2003年
7 王静;水库大坝安全性分析[N];中国水利报;2009年
8 张娟娟 左秋红;一院对安全隐患“零容忍”[N];中国航天报;2011年
9 立实;测绘部门累计供图5.3万张[N];中国测绘报;2008年
10 刘喜喜;“手机钱包”上演三幕话剧[N];中国计算机报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978