门限秘密共享论文_宋秀丽

导读:本文包含了门限秘密共享论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,秘密,量子,特征值,方案,黑盒子,格朗。

门限秘密共享论文文献综述

宋秀丽[1](2019)在《量子门限秘密共享关键技术研究》一文中研究指出量子门限秘密共享(QTSS)是一种将秘密信息分割和重构的量子密码技术,是量子通信环境中信息安全和数据保密的重要手段,主要解决秘密共享中部分参与者缺席或不诚实、部分份额遭受攻击等问题。本文分析了当前QTSS研究中存在的不足,以量子门限技术为中心,围绕拓展量子空间维度、构建量子态重构算法、提高计算效率、增强安全性四个关键问题展开理论研究,提出了五个QTSS方案。前两个方案为高维QTSS方案,后叁个方案为可验证QTSS方案。本文的主要研究内容和创新点如下:(1)针对现有高维QTSS方案中计算开销和通信开销较高的问题,提出了一种基于GHZ(Greenberger-Horne-Zeilinger)态的高维QTSS(HDQTSS-BGHZ)方案。为了减少计算开销,该方案使用d维的Pauli算子将授权参与者的经典份额嵌入到GHZ纠缠态的粒子中,并对第1个粒子的测量结果执行逆的量子傅里叶变换恢复出经典秘密。为了降低通信开销,该方案利用d维多粒子纠缠态的相位可交换性,将所有参与者的份额直接聚合到重构者的粒子相位中,使得份额无需在信道中传输。安全性分析表明该方案不仅能降低截获攻击的风险,而且还能抵抗t-1个参与者的合谋攻击。与基于安全直接通信的门限量子秘密共享(TQSSSDC)、基于QFT的秘密共享(SSBQFT)等方案相比,HDQTSS-BGHZ具有更高的计算效率和更低的通信开销。(2)针对现有高维QTSS方案中粒子测量资源开销较大且难以抵抗特洛伊木马攻击的问题,提出了一种基于隐形传输的高维QTSS(HDQTSS-BT)方案。为了降低粒子测量所需的资源开销,该方案对Cat态中的粒子和Bell态中的粒子执行联合投影测量。为了抵抗多种量子攻击,该方案使用d维纠缠交换,将授权子集中t个参与者的份额影子隐形传输到重构者的粒子之中恢复出经典秘密。安全性分析表明,除了HDQTSS-BGHZ所能抵抗的攻击之外,HDQTSS-BT还能抵抗特洛伊木马攻击。与基于QFT的秘密共享(SSBQFT)、基于单量子比特的门限量子秘密共享(TQSSBSQ)等方案相比,HDQTSS-BT中测量粒子所需的资源开销更低,计算效率更高。(3)针对现有可验证量子态QTSS方案中粒子制备资源开销较大和验证效率偏低的问题,提出了一种基于拉格朗日酉算子的可验证量子态QTSS(VQSTTSS-BLUO)方案。为了降低粒子制备所需的资源开销,该方案制备1个秘密粒子,对其执行拉格朗日酉算子之后在授权参与者中共享。为了提高验证效率,该方案对酉变换之后的信息粒子执行混合旋转酉算子,既验证信息粒子的有效性又重构原始的秘密粒子。与基于旋转酉算子的两个方案(MQSSSBPSO和TQSSUPSO)相比,VQSTTSS-BLUO提供了更强的验证安全性。与基于验证功能的两个方案(SMQCSHM-VQSS和VQSTTSS)相比,VQSTTSS-BLUO中制备粒子所需的资源开销更低,验证效率更高。(4)针对现有的可验证量子态QTSS难以抵抗分发者和参与者的否认攻击问题,提出了一种抵抗否认攻击的可验证量子态QTSS(VQSTTSS-ADA)方案。该方案以设计的量子态签名算法为理论基础,为了抵抗分发者的否认攻击,由分发者将量子秘密序列编码成量子信息序列和量子签名序列之后,传送给可信的参与者。为了抵抗参与者的否认攻击,授权子集中的前一个参与者首先验证接收到的量子签名序列的有效性,然后将接收到的量子信息序列编码成新的量子信息序列和量子签名序列传送给下一个参与者。与基于验证功能的叁个典型方案(包括VQSTTSS-BLUO)相比,除了它们所能抵抗的攻击之外,VQSTTSS-ADA还能抵抗分发者和参与者的否认攻击以及外部中间人攻击。(5)针对原有的可验证QTSS(VQTSS)共享秘密信息的形态单一且难以抵抗外部攻击者的选择明文攻击问题,提出了一种改进的抵抗选择明文攻击的可验证QTSS(VQTSS-ACPA)方案。改进措施体现在:首先,分发者使用量子单向函数将参与者的身份信息和份额转换成量子指纹,保证了份额的完整性。然后,分发者和参与者分别对量子指纹加上签名并转换成密文之后在量子信道中传输,双重量子签名追踪分发者和参与者的伪造和否认行为,量子密文阻止外部攻击者的恶意攻击行为。最后,重构者恢复出经典秘密或量子态秘密,增加了共享秘密形态的多样性。安全性分析和比较证明,改进的VQTSS-ACPA弥补了原有VQTSS的安全漏洞,能抵抗分发者和参与者的否认攻击以及外部攻击者的选择明文攻击。本文以高维QTSS和可验证QTSS为主题提出了五个方案,并从安全性分析和性能比较两方面验证了五个方案的正确性和可行性。本文的研究为进一步提高QSS的理论研究水平,拓宽QTSS的应用场景奠定一定的理论基础。(本文来源于《重庆邮电大学》期刊2019-06-01)

张国潮,王瑞锦[2](2019)在《基于门限秘密共享的区块链分片存储模型》一文中研究指出针对存储原因所导致的区块链技术难以在大型业务场景应用的问题,提出了一种基于门限秘密共享的区块链分片存储模型。首先由共识节点使用改进的Shamir门限,将要上链的交易数据进行分片处理;其次,共识节点基于分片数据构造不同的区块,并分发给现存于区块链网络中的其他节点进行存储;最后,当节点要读取交易数据时,在从分发到交易数据分片的n个节点中的k个节点请求数据,并利用拉格朗日插值算法进行交易数据的恢复。实验结果表明,该模型在保证了上链数据安全性、可靠性、隐私性的同时,每个节点的数据存储量约为传统存储方法的1/(k-1),从而有利于区块链技术在大型业务场景的应用。(本文来源于《计算机应用》期刊2019年09期)

蔡兆政[3](2019)在《一个可公开验证的门限多重秘密共享方案》一文中研究指出在保密通信的过程中,为了确保信息的安全,需要对信息进行加密,而加密的核心是密钥的保密问题,所以密钥的存储与管理直接影响着通信系统的安全。因此,密钥的存储与管理成为密码学中重要的课题之一,秘密共享(secret sharing)为密钥的存储与管理提供了一个有效的解决方法,并且秘密共享在诸多领域都有广泛的应用。论文着重对秘密共享的相关理论做了研究。首先,对秘密共享的研究背景、目的和意义进行简单介绍;其次,对秘密共享的研究现状进行概述,介绍几种常见的秘密共享方案;在此基础上,设计了一个安全有效的可公开验证的(t,n)多重秘密共享门限方案。该方案的系统中需要一个公告牌(bulletin board),只有秘密分发者(Dealer)可以修改和更新上面的数据,参与者只能下载或浏览。该方案的特点是,Dealer分发给参与者加密的秘密份额可以公开被验证,但是只有指定的参与者能够解密得到子秘密,且子秘密可以重复使用;由参与者提供的解密份额也可以公开验证,这两次公开都是非交互的验证,高效便捷,可以有效的防止Dealer欺骗行为和参与者的欺骗行为。方案加密采用El Gamal公钥密码体制,计算的验证参数可以多次利用,Dealer要想共享新的秘密,只需要在公告牌上发布新的数据即可,Dealer的计算量较小,具有广泛的适用性。最后对论文进行总结以及对接下来要做的工作的展望。(本文来源于《西南大学》期刊2019-04-08)

李志慧,白海艳,白晨明[4](2019)在《基于量子电路的门限量子秘密共享方案》一文中研究指出对(n, n)门限量子秘密共享方案参与者人数n为任意的情形(即不局限于n=4k+1?,k∈Z~+)进行了研究,根据量子电路作用在量子态上的性质构造了一个(n, n)门限量子秘密共享方案,进而由Clifford群门和T门组成的可证明安全的量子电路进行安全性评估。最后,对不诚实的参与者攻击进行了安全性分析。(本文来源于《武汉大学学报(理学版)》期刊2019年02期)

黄科华,陈和风[5](2018)在《基于双变量单向函数的门限可变秘密共享方案》一文中研究指出利用双变量单向函数和拉格朗日插值公式构造了一个门限秘密共享方案,该方案可以按照事先预定的门限来进行秘密共享(门限可变),不需要使用到安全信道,用户的份额不会暴露,可以多次使用,是一个完美的秘密共享方案。(本文来源于《唐山师范学院学报》期刊2018年06期)

张艳硕,李文敬,陈雷,毕伟,杨涛[6](2018)在《基于特征值的可验证特殊门限秘密共享方案》一文中研究指出利用n阶矩阵的特征方程具有重根的特点,密钥分发者给每一个参与者分发2种不同的子密钥,这2种子密钥满足线性无关和对应的特征值相等的特性。在子密钥分发和主密钥恢复的过程中,黑盒子通过子密钥的特性来判断参与者活动的真实性,若这2种子密钥满足线性无关和特征值相等这2个条件,则说明参与者活动是诚实的,否则,可以判定其存在欺诈行为。分析结果表明,该方案是正确的、安全的,且信息率为1/2。(本文来源于《通信学报》期刊2018年08期)

徐建坤[7](2018)在《门限量子秘密共享机制的研究》一文中研究指出量子秘密共享依托量子力学的基本原理,很好地解决经典秘密共享的窃听问题,是经典秘密共享扩展到量子领域的应用。在量子秘密共享中,秘密(可以为经典消息或者量子态)的分发和恢复都是通过量子操作实现的。门限量子秘密共享中秘密被分拆成很多份额,仅当足够的份额持有者一起合作,才能恢复秘密。这正好是经典秘密共享的原理所在,也顺应了现在通信技术的发展方向,为量子保密通信中密钥的安全管理提供了新的思路和方法,具有广阔的应用前景。为解决现有量子秘密共享方案的空间维度限制的问题以及秘密重建过程中部分参与者缺席的问题,本文立足研究并设计了高维空间的门限量子秘密共享方案,分别提出了基于多粒子纠缠态和纠缠交换的d维门限量子秘密共享方案。本文主要的研究价值如下:1.基于d维多粒子纠缠态的(t,n)门限量子秘密共享方案。该方案通过插入诱骗粒子的方法,使得方案可以抵抗截获-测量-重发攻击,纠缠-测量攻击,保障了传输的安全性;傅立叶变换生成的随机数保护参与者的秘密份额,使得不诚实的参与者合谋攻击无法成功;通过hash值比对,使得不诚实的参与者的伪造攻击失败。同时,相比于其它类似方案,由于该方案的量子信道中传输的粒子数最少,使得方案的传输效率较高。2.基于d维纠缠交换的(t,n)门限量子秘密共享方案。该方案由于在秘密重建阶段,秘密份额并没有在量子信道中传输,增强了份额在传输中的安全性;该方案由于秘密重建者的秘密不为其他参与者所知,所以参与者的合谋攻击是失败的;秘密重建者会比对秘密消息的hash值,使得参与者的伪造攻击也是失败的;效率上,相比于其它类似的方案,该方案总的计算和测量代价都较低,且信息效率较高。综上,本文不仅突破了2维空间的限制,而且解决了秘密重建过程中部分参与者缺席的问题。本文的方案不仅安全性高,而且效率上也有优势。(本文来源于《重庆邮电大学》期刊2018-05-26)

张艳硕,李文敬,史国振,蒋华,陈雷[8](2019)在《基于特征值的黑盒子意义下的特殊门限秘密共享方案》一文中研究指出基于Shamir(n,t)秘密共享方案,提出一个新的门限秘密共享方案。利用n阶矩阵的特征方程具有重根的特点,实现了不同集合中参与者的秘密共享。同一参与集合所对应的次主密钥是相同的,即特征值是相同的,将同一个特征值所对应的不同特征向量作为子密钥,分发给同一参与集合的参与成员。利用黑盒子,同一集合内部成员可以验证自己手中子密钥的真实性,从而达到了防欺诈的目的。分析结果表明,该方案是安全的理想秘密共享方案。(本文来源于《计算机应用研究》期刊2019年08期)

宋秀丽,徐建坤[9](2019)在《基于d维多粒子纠缠态的(t,n)门限量子秘密共享》一文中研究指出为了突破Hilbert空间2维度的局限性,解决秘密重建过程中部分参与者缺席的问题,使用d维多粒子纠缠态,提出了一个(t,n)门限量子秘密共享方案。秘密分发者制备n个d维2粒子纠缠对,将第2个粒子分别分发给n个参与者。当秘密分发者选择自己手中t个粒子进行联合投影测量时,纠缠交换使得参与者手中的对应t个粒子坍塌成一个t粒子纠缠态。这t个参与者通过QFT变换和Pauli运算将份额加入t粒子纠缠态。最终,共享的秘密由这t个参与者一起合作恢复。安全性分析表明,该方案能抵抗截获-测量-重发攻击、纠缠-测量攻击、合谋攻击和伪造攻击。(本文来源于《计算机工程与应用》期刊2019年05期)

彭杰[10](2018)在《(t,n)门限秘密共享方案研究》一文中研究指出秘密共享是密码学领域的重要组成部分之一,在密钥管理、属性加密、数字签名等方面具有广泛的应用。(t,n)门限秘密共享的思想是将秘密s分成n份,并为每个参与者分配一个秘密子份额。只有大于或等于t个参与者合作才能恢复秘密,而少于t个参与者无法获得秘密的任何有用信息。然而,现有的秘密共享方案不适用于计算能力较弱的设备,且不能有效保证参与者之间的公平性。针对以上问题,本文分别基于同态加密和智能合约提出两种新的秘密共享方案。针对现有门限秘密共享方案存在秘密共享算法效率低下且不适用于计算能力较弱的设备等问题,提出一种基于同态加密的云外包秘密共享方案。在方案中,每个参与者只需进行少量解密和验证操作,而将秘密重构和验证过程中复杂耗时的计算外包给具有强大计算能力的云服务商(CSP)。该方案不需要复杂的交互论证或零知识证明,且参与者和云服务商(CSP)的恶意行为可以被及时发现。此外,使用半同态加密算法对秘密子份额进行加密,云服务提供商(CSP)不能获得关于秘密的任何有效信息。最终,每个参与者能够公平的获得秘密。针对现有分等级秘密共享方案存在数据隐私泄漏及不能有效保证参与者之间公平性等问题,利用区块链技术分布式去中心化、透明可追踪等特点,提出一种基于智能合约的公平分等级秘密共享(HTSS)方案。在方案中,秘密子份额被分配给不同级别的参与者,任何授权的参与者子集都能够恢复秘密。此外,该方案构造了一个适用于HTSS的秘密共享智能合约。方案要求参与者(承诺方)初步设置一定数额的以太币来担保其承诺,一旦参与者在某一时限内诚实地完成了协议,这些以太币将返还给他们。否则,该以太币被划分给其他参与者(接受方),即对他们进行一定的补偿。也就是说,一旦参与者不诚实地遵守协议,他们将会受到经济处罚。最终,参与者可以公平地重构出秘密而不依赖任何可信第叁方。最终分析本文方案的安全性,并给出相应的形式化证明。同时,在性能分析方面与现有秘密共享方案进行对比并对方案进行测试。分析结果表明,方案是安全且高效的。(本文来源于《河南师范大学》期刊2018-04-01)

门限秘密共享论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对存储原因所导致的区块链技术难以在大型业务场景应用的问题,提出了一种基于门限秘密共享的区块链分片存储模型。首先由共识节点使用改进的Shamir门限,将要上链的交易数据进行分片处理;其次,共识节点基于分片数据构造不同的区块,并分发给现存于区块链网络中的其他节点进行存储;最后,当节点要读取交易数据时,在从分发到交易数据分片的n个节点中的k个节点请求数据,并利用拉格朗日插值算法进行交易数据的恢复。实验结果表明,该模型在保证了上链数据安全性、可靠性、隐私性的同时,每个节点的数据存储量约为传统存储方法的1/(k-1),从而有利于区块链技术在大型业务场景的应用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限秘密共享论文参考文献

[1].宋秀丽.量子门限秘密共享关键技术研究[D].重庆邮电大学.2019

[2].张国潮,王瑞锦.基于门限秘密共享的区块链分片存储模型[J].计算机应用.2019

[3].蔡兆政.一个可公开验证的门限多重秘密共享方案[D].西南大学.2019

[4].李志慧,白海艳,白晨明.基于量子电路的门限量子秘密共享方案[J].武汉大学学报(理学版).2019

[5].黄科华,陈和风.基于双变量单向函数的门限可变秘密共享方案[J].唐山师范学院学报.2018

[6].张艳硕,李文敬,陈雷,毕伟,杨涛.基于特征值的可验证特殊门限秘密共享方案[J].通信学报.2018

[7].徐建坤.门限量子秘密共享机制的研究[D].重庆邮电大学.2018

[8].张艳硕,李文敬,史国振,蒋华,陈雷.基于特征值的黑盒子意义下的特殊门限秘密共享方案[J].计算机应用研究.2019

[9].宋秀丽,徐建坤.基于d维多粒子纠缠态的(t,n)门限量子秘密共享[J].计算机工程与应用.2019

[10].彭杰.(t,n)门限秘密共享方案研究[D].河南师范大学.2018

论文知识图

改进的动态可验证的(t,n)门限秘密共改进的动态可验证的(t,n)门限秘密共(4, 3)门限秘密共享方案改进的分布式解密IBE但是由于Baek的分...基于门限秘密共享的区块链分片存...一4(3,一4)门限秘密共享方案

标签:;  ;  ;  ;  ;  ;  ;  

门限秘密共享论文_宋秀丽
下载Doc文档

猜你喜欢