导读:本文包含了门限密码学论文开题报告文献综述及选题提纲参考文献,主要关键词:安全外包计算,门限密码学,可验证性,云计算
门限密码学论文文献综述
陈正超[1](2017)在《基于门限密码学的安全外包计算的研究》一文中研究指出随着现代社会的发展,计算任务的复杂度越来越高,客户端的计算任务变得越来越繁重。但是由于客户端的计算能力受到硬件设备的影响,客户端的计算能力无法达到满足现代计算的水准。因此,如何将客户端的计算任务外包给服务器进行计算,成了现在面临的问题。安全外包计算的出现就是为了解决客户端计算能力不足与计算任务的计算量过大之间的矛盾。一般的安全外包计算协议都需要满足叁个性质,分别是可外包性,安全性和可验证性。当前的大部分的安全外包计算协议只能对特定的函数进行外包计算,无法适用于一般的函数计算,而对任何计算任务进行安全外包计算的协议的复杂度又过高,因此,本文构建了一个能够对一般函数进行外包的安全外包计算协议。本文从门限密码学入手,利用加密算法的同态性来构建了一个适用于一般函数的外包计算协议,同时提出了相应的验证方法。本文的主要工作内容和创新如下:1.本文从门限密码学入手,首先提出了一个(2-3)门限加密算法。之后,本文利用(2-3)门限加密算法构建了一个正确的安全的外包计算协议。该协议实现了(2-3)门限密文上的密文加法运算和密文乘法运算,利用算法的同态性实现了对一般函数的外包计算。同时,本文论证了该协议的正确性,又对该系统的安全性和可外包性进行了定义并证明。2.本文提出了两种方法来实现上述协议的可验证性。第一种方法将计算任务外包给两个不共谋的服务器进行计算,客户端判断两个计算结果是否一致来进行结果验证。第二种方法是客户端进行一段预处理算法得到验证密钥,利用验证密钥对计算结果进行验证。本文对这两种方法都进行了安全性、可外包性和可验证性的证明。3.本文针对解大规模线性方程组的计算任务,利用初等变换矩阵的性质,提出了一个安全外包计算协议。该协议是一个非交互的协议,相比以往的协议,有着少量的效率提升。(本文来源于《电子科技大学》期刊2017-03-17)
石贤芝[2](2013)在《无可信中心门限密码学若干问题的研究》一文中研究指出随着计算机和网络通信技术的飞速发展,分布式环境下的安全性问题已变得越来越重要,它与网络中各个成员的实际利益息息相关.门限密码学可以较好地解决这类安全问题.因此对门限密码理论、技术及其应用的研究已经成为信息安全领域的热点,在现代密码学中占有重要的地位.现有的门限密码体制大多数是基于一个可信的私钥生成与分发中心,而在应用门限密码的网络环境中,各个成员却认为每一参与方均不(完全)可信,这在一定程度上是相互矛盾的.基于此,本文研究了无可信中心下门限密码体制的若干问题,获得如下几个结果:1.提出无可信中心下基于身份门限签名方案(IDTS-NTD)的形式化定义及安全模型.指出了Gao等人设计的门限签名方案不满足健壮性;对其方案做了改进,并证明了改进方案的正确性和健壮性,也证明了改进的方案是存在性不可伪造的.2.构造了一种标准模型下高效的无可信中心门限签名方案,该方案结合了Gen-naro等人的分布式秘密生成协议和谷科等人设计的签名方案的优点.对方案的合理性及安全性做了分析,并在计算效率上与同类的几个门限签名方案做了比较.比较结果表明,我们的方案计算效率有较大提高,特别是验证部分签名的过程仅需一次双线性对运算.3.研究了门限密码技术在Ad Hoc网络中的应用.提出了一个Ad Hoc网络下无可信中心门限密钥管理方案(VSR-NTD),证明了方案的正确性和安全性,并在计算效率上与同类的方案做了比较.比较结果表明,我们的方案所需要更新的参数数量有明显的降低.(本文来源于《福建师范大学》期刊2013-03-26)
禇晶晶,于秀源[3](2012)在《一类门限签名方案的密码学分析与改进》一文中研究指出2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.(本文来源于《杭州师范大学学报(自然科学版)》期刊2012年02期)
杨长海[4](2011)在《一种多策略门限群签名方案的密码学分析》一文中研究指出门限群签名是一种特殊而重要的数字签名,但普通的门限群签名方案都存在门限值固定的缺陷。对一种多策略门限群签名方案进行了安全性分析,指出了其中的设计缺陷,并提出了针对该方案的叁种攻击,即重放攻击、假冒攻击和合谋攻击。分析结果表明,该方案仍然没有解决门限群签名中门限值固定的问题。(本文来源于《计算机工程与应用》期刊2011年07期)
韩金广,亢保元[5](2010)在《门限代理门限签名方案的密码学分析(英文)》一文中研究指出Recently,Hwang et al.proposed a (t,n) threshold-proxy (c,m) thresholdsignature schemes,in which only any t or more original signers of n original signers can authorize a proxy group of m proxy signers and then only c or more proxy signers can cooperatively generate threshold-proxy threshold-signature.In this scheme,they claimed that original signers cannot forge the proxy signature and the proxy signers cannot forge signature on behalf of the original signers.However,in this paper,we will give a attack to show that their scheme can not resist impersonation attacks.(本文来源于《数学季刊》期刊2010年03期)
韩金广,亢保元,王庆菊[6](2008)在《面向群通信的门限签名方案的密码学分析》一文中研究指出探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.(本文来源于《华侨大学学报(自然科学版)》期刊2008年02期)
谢琪[7](2006)在《Huang-Zhang门限签名方案的密码学分析》一文中研究指出基于离散对数和二次剩余,Huang-Zhang(2005)提出了一种安全有效的门限签名方案。文章提出了两种攻击方法,指出他们的门限签名方案是不安全的,任何人都可以伪造门限签名。设计安全有效的门限签名方案依然是需要进一步研究的问题。(本文来源于《计算机工程与应用》期刊2006年26期)
王宏,张斌,冯登国[8](2005)在《门限密码学中的离散傅里叶变换》一文中研究指出基于离散傅里叶变换提出了一种通用的门限密码学中恢复分享秘密的算法.该算法是离散傅里叶变换在门限密码学中的首次应用.利用该算法,门限密码体制可以有效地达到鲁棒性和自适应安全性.同时,引入了设计有效的鲁棒自适应安全的门限密码体制的新的通用技术.(本文来源于《2005年信息与通信领域博士后学术会议论文集》期刊2005-10-01)
谢琪[9](2005)在《两种门限签名方案的密码学分析及其改进》一文中研究指出Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。(本文来源于《通信学报》期刊2005年07期)
门限密码学论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着计算机和网络通信技术的飞速发展,分布式环境下的安全性问题已变得越来越重要,它与网络中各个成员的实际利益息息相关.门限密码学可以较好地解决这类安全问题.因此对门限密码理论、技术及其应用的研究已经成为信息安全领域的热点,在现代密码学中占有重要的地位.现有的门限密码体制大多数是基于一个可信的私钥生成与分发中心,而在应用门限密码的网络环境中,各个成员却认为每一参与方均不(完全)可信,这在一定程度上是相互矛盾的.基于此,本文研究了无可信中心下门限密码体制的若干问题,获得如下几个结果:1.提出无可信中心下基于身份门限签名方案(IDTS-NTD)的形式化定义及安全模型.指出了Gao等人设计的门限签名方案不满足健壮性;对其方案做了改进,并证明了改进方案的正确性和健壮性,也证明了改进的方案是存在性不可伪造的.2.构造了一种标准模型下高效的无可信中心门限签名方案,该方案结合了Gen-naro等人的分布式秘密生成协议和谷科等人设计的签名方案的优点.对方案的合理性及安全性做了分析,并在计算效率上与同类的几个门限签名方案做了比较.比较结果表明,我们的方案计算效率有较大提高,特别是验证部分签名的过程仅需一次双线性对运算.3.研究了门限密码技术在Ad Hoc网络中的应用.提出了一个Ad Hoc网络下无可信中心门限密钥管理方案(VSR-NTD),证明了方案的正确性和安全性,并在计算效率上与同类的方案做了比较.比较结果表明,我们的方案所需要更新的参数数量有明显的降低.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
门限密码学论文参考文献
[1].陈正超.基于门限密码学的安全外包计算的研究[D].电子科技大学.2017
[2].石贤芝.无可信中心门限密码学若干问题的研究[D].福建师范大学.2013
[3].禇晶晶,于秀源.一类门限签名方案的密码学分析与改进[J].杭州师范大学学报(自然科学版).2012
[4].杨长海.一种多策略门限群签名方案的密码学分析[J].计算机工程与应用.2011
[5].韩金广,亢保元.门限代理门限签名方案的密码学分析(英文)[J].数学季刊.2010
[6].韩金广,亢保元,王庆菊.面向群通信的门限签名方案的密码学分析[J].华侨大学学报(自然科学版).2008
[7].谢琪.Huang-Zhang门限签名方案的密码学分析[J].计算机工程与应用.2006
[8].王宏,张斌,冯登国.门限密码学中的离散傅里叶变换[C].2005年信息与通信领域博士后学术会议论文集.2005
[9].谢琪.两种门限签名方案的密码学分析及其改进[J].通信学报.2005