多秘密共享论文-王彩芬,苏舜昌,杨小东

多秘密共享论文-王彩芬,苏舜昌,杨小东

导读:本文包含了多秘密共享论文开题报告文献综述及选题提纲参考文献,主要关键词:秘密共享,RSA密码体制,动态更新,口令授权

多秘密共享论文文献综述

王彩芬,苏舜昌,杨小东[1](2019)在《可动态更新的口令授权多秘密共享方案》一文中研究指出秘密共享作为密码学中的一个重要分支,在秘钥托管、安全多方计算、导弹发射等诸多领域有重要作用。现有秘密共享方案大多数都是基于Shamir(t,n)门限方案构造的,其核心思想是秘密分发者通过秘密多项式将秘密s分为n个影子秘密并分发给持有者,其中任意少于t个影子秘密都不能得到主秘密的任何信息,但是传统方案一直没有实现秘密数量动态更新与秘密拥有者口令授权。基于传统的Shamir秘密共享方案和有限域上的模运算,在RSA密码体制的基础上提出了一种可验证的口令授权的多秘密共享方案。在秘密共享过程中,可防止分发者欺骗和恶意参与者攻击,实现秘密数量动态更新与秘密拥有者口令授权,使方案更加具有实用价值。(本文来源于《计算机工程与科学》期刊2019年09期)

张逸凡,杜伟章[2](2019)在《可防内部欺骗的异步多秘密共享方案》一文中研究指出为了提高秘密共享的安全性,并满足一些异步系统的需要,该文提出了一种可防内部欺骗的异步多秘密共享方案。该方案不仅利用二元多项式为任意两个参与者之间提供成对的会话密钥来防止外部攻击者窃取秘密份额的相关信息,还通过改变秘密的设置方法和参与者份额的分配方法,使方案具有异步性和灵活性。除此之外,该文方案结合离散对数问题,在秘密重构阶段设计了欺骗检测的过程,能够检测出参与者在秘密重构阶段的内部欺骗行为,方案更具有实用价值。(本文来源于《电脑知识与技术》期刊2019年04期)

王俞力,杜伟章[3](2017)在《向量空间上无可信中心的动态多秘密共享方案》一文中研究指出现有向量空间上的秘密共享方案不能实现秘密份额更新和成员数量动态的增加与删除,且很难保证可信中心的存在。为此,提出一种无可信中心的动态多秘密共享方案。秘密份额由所有参与者共同协商产生,不需要可信中心参与,利用双线性对的性质,任何人都能验证分发的秘密份额和更新的秘密份额的正确性。将共享的秘密用一个构造的公开函数进行表示,在重构过程中,参与者通过公开函数可以对多个秘密进行重构。成员的加入与删除由其他成员共同决定,采用老成员协助新成员生成秘密份额的方式,实现成员的动态管理。对该方案进行正确性与安全性证明,与其他向量空间秘密共享方案相比,具有更高的安全性、动态性和使用效率。(本文来源于《计算机工程》期刊2017年07期)

袁江涛,彭长根[4](2018)在《一个基于非齐次线性递归的可验证多秘密共享方案》一文中研究指出可验证秘密共享方案的难点在于如何设计出高效的验证算法及方式。为了解决可验证秘密共享中存在的问题,基于非齐次线性递归序列和环上椭圆曲线,构造出一个可验证的秘密共享方案。在方案中用环上的椭圆曲线和单调陷门函数对参与者进行验证。方案中的非齐次递归序列在密钥分发时性能优于拉格朗日插值公式。在秘密分发的过程中需要公开的参数比较少。与Hu和Mashhadi的方案相比,此方案不仅具有Hu和Mashhadi方案的验证算法效率高和密钥短的优点,而且参与者可以一次性验证其他的参与者,而无须逐个验证。方案在相同的安全级别下有效率较高的验证算法和验证方式,从而提高了可验证秘密共享方案的效率。(本文来源于《计算机应用研究》期刊2018年05期)

张京花,韦性佳,芦殿军[5](2017)在《基于Hermite插值的可验证非抵赖多秘密共享方案》一文中研究指出秘密共享方案在一次秘密共享过程中能否共享多个秘密、能否公开验证秘密份额或者秘密分发者和参与者可否抵赖等,是多秘密共享过程需要解决的问题。利用椭圆曲线上的双线性对技术,结合Hermite插值原理,构造了一种可验证非抵赖的多秘密共享方案。由于双线性对技术具有良好的性质,不仅可以保证秘密分发者和参与者的诚实性,还能实现秘密份额的可验证性,克服了一次秘密共享过程只能共享一个秘密的不足,且具有不可抵赖性。(本文来源于《通信技术》期刊2017年06期)

李旭,王兆钰,吕晓芳,尹秀玲[6](2017)在《一种防欺诈和攻击的多秘密共享方案》一文中研究指出在Shamir门限方案思想的基础上,利用离散对数问题的难解性和Hash函数的单向性,我们提出一种防攻击的多秘密共享方案.对于较长生命周期的大数据的秘密共享问题,该方案具有可公开验证性、定期更新、对抗外部窃取和攻击等优点.(本文来源于《德州学院学报》期刊2017年02期)

张本慧,唐元生[7](2017)在《两类完美的门限可变多秘密共享方案》一文中研究指出(t→t′,n)门限可变方案研究如何将门限t改变为t′(>t)以增加攻击者攻击方案的难度。基于拉格朗日插值多项式提出两类完美的门限可变多秘密共享方案:(t→t+1,n)门限可变方案Π,Π′、(t→t+v-1,n)门限可变方案Π,Π″,并证明Π′是(t-1,t+1,n)ramp秘密共享方案,Π″是最优(t-1,t+v-1,n)ramp秘密共享方案,Π,Π″是最优(t→t+v-1,n)门限可变方案。(本文来源于《计算机工程与应用》期刊2017年05期)

李景富[8](2016)在《基于Hermite插值的门限多秘密共享方案》一文中研究指出(t,n)门限共享方案是在n个参与者之间分发信息的一种加密机制,广泛应用于信息安全领域。为此,提出了基于Hermite插值的多项式的门限多秘密共享HITMSS(Hermite interpolation-based threshold multi-secret sharing)方案。利用椭圆曲线上的离散对数和双线性映射特性,实现了HITMSS方案的可验证性。HITMSS方案无需安全信道,并且参与者能够自行选择自己的份额,避免了分发者实施欺骗攻击的可能。同时,HITMSS方案能够动态地改变秘密数量,并且具有多重可用特性,降低了秘密分发的开销。与同类方案相比,提出的HITMSS方案复杂度低,安全性能高。(本文来源于《测控技术》期刊2016年10期)

申晓雪,黄艳娟,张婉杰,侯玥,李燕[9](2016)在《探析多秘密共享与云外包的结合》一文中研究指出2010年首次以白皮书的形式提出了"云外包"的概念。云外包指的是基于云计算商业模式应用的服务外包资源与平台的总称。云外包的提出将会使服务外包和IT服务业发生巨大的变化,其可以利用自身的资源池减少租户的运算量。而在多秘密解密阶段需要大量且复杂的计算,现在将多秘密共享与云外包结合,可以大大减少运算量。(本文来源于《无线互联科技》期刊2016年12期)

张明武,陈泌文,谢海涛[10](2016)在《带权重的动态可验证多秘密共享机制》一文中研究指出在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,如何平衡增强方案安全性与减少计算开销之间的矛盾,提高已有方案的灵活性一直需要解决的关键问题之一.为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性,本文提出了一种带权重动态可验证多秘密共享方案.本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享;方案利用单向哈希函数简单、易构造的性质,在秘密重构的过程中对秘密份额的有效性进行了验证,使得方案具有较高的执行效率;方案将要共享的秘密转化为多项式的线性组合,可以同时共享多个秘密且易于动态添加或更新秘密,使得方案具有较好的灵活性;同时,本文所设计的方案可以动态添加或删除参与者,使得方案易于控制并具有较好的实用性.(本文来源于《密码学报》期刊2016年03期)

多秘密共享论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了提高秘密共享的安全性,并满足一些异步系统的需要,该文提出了一种可防内部欺骗的异步多秘密共享方案。该方案不仅利用二元多项式为任意两个参与者之间提供成对的会话密钥来防止外部攻击者窃取秘密份额的相关信息,还通过改变秘密的设置方法和参与者份额的分配方法,使方案具有异步性和灵活性。除此之外,该文方案结合离散对数问题,在秘密重构阶段设计了欺骗检测的过程,能够检测出参与者在秘密重构阶段的内部欺骗行为,方案更具有实用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多秘密共享论文参考文献

[1].王彩芬,苏舜昌,杨小东.可动态更新的口令授权多秘密共享方案[J].计算机工程与科学.2019

[2].张逸凡,杜伟章.可防内部欺骗的异步多秘密共享方案[J].电脑知识与技术.2019

[3].王俞力,杜伟章.向量空间上无可信中心的动态多秘密共享方案[J].计算机工程.2017

[4].袁江涛,彭长根.一个基于非齐次线性递归的可验证多秘密共享方案[J].计算机应用研究.2018

[5].张京花,韦性佳,芦殿军.基于Hermite插值的可验证非抵赖多秘密共享方案[J].通信技术.2017

[6].李旭,王兆钰,吕晓芳,尹秀玲.一种防欺诈和攻击的多秘密共享方案[J].德州学院学报.2017

[7].张本慧,唐元生.两类完美的门限可变多秘密共享方案[J].计算机工程与应用.2017

[8].李景富.基于Hermite插值的门限多秘密共享方案[J].测控技术.2016

[9].申晓雪,黄艳娟,张婉杰,侯玥,李燕.探析多秘密共享与云外包的结合[J].无线互联科技.2016

[10].张明武,陈泌文,谢海涛.带权重的动态可验证多秘密共享机制[J].密码学报.2016

标签:;  ;  ;  ;  

多秘密共享论文-王彩芬,苏舜昌,杨小东
下载Doc文档

猜你喜欢