秘密共享体制论文_欧海文,倪磊磊

导读:本文包含了秘密共享体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:秘密,体制,门限,密码,方案,信道,线性。

秘密共享体制论文文献综述

欧海文,倪磊磊[1](2017)在《防欺骗秘密共享体制的研究与设计》一文中研究指出秘密共享就是将要保管的秘密s提供给一个参与者集合P的所有成员分开保管,当且仅当集合P的一个授权子集中的所有成员出示他们的秘密份额时才能恢复出共享秘密s,而非授权子集成员则得不到关于秘密s的任何信息。本文分别利用有限域上多项式和乘法逆元两种方式作为认证欺骗函数,各构造出一种防欺骗的秘密共享体制,并对其出现欺诈情况的概率给出了讨论和详细的计算结果。(本文来源于《北京电子科技学院学报》期刊2017年02期)

季洋洋[2](2016)在《秘密共享体制在组认证中的应用研究》一文中研究指出作为信息系统的一种安全手段,身份认证一直是信息安全的重要研究课题。近年来,随着社区化群组通信应用的发展,出现了一种新型身份认证技术——组认证,它可以一次性确定所有参与者是否属于某个特定的分组。不同于传统的只有一个证明者和一个验证者的一对一认证方式,组认证是一种拥有多个证明者和多个验证者的多方认证方式。在组认证方案中,每个参与实体既是证明者,也是认证者。秘密共享体制作为现代密码学的重要分支,最初为了解决现代密码学的密钥管理问题而被提出,现已广泛应用于敏感信息管理领域。更重要的是,秘密共享体制的安全保密性和灵活性很好地契合了组认证对于安全性和应用性方面的要求。对秘密共享体制应用于组认证的研究,不但可以将传统认证技术扩展为多方认证技术,为分布式环境下的组认证提供高效、灵活、安全的方案,而且可以拓展秘密共享体制的应用范围,推动秘密共享体制的发展。本文首先简要介绍了组认证的研究现状,在深入研究现有组认证方案的同时,仔细分析了这些方案的局限性,得出计算复杂度问题和应用扩展问题是现有组认证方案的两大主要问题。然后,针对这些问题,在深入研究了秘密共享体制和现有组认证方案的基础上,设计了两种相对安全高效灵活的(t,m,n)组认证方案。1、在组认证方案应用研究方面:针对计算复杂度问题和应用拓展问题,设计了一种简单的(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个参与者利用随机数构造随机分量保证其Token不被泄露,并强制所有参与者都参与到组认证过程中,最后通过随机分量计算出秘密以验证所有参与者是否属于同一组。相比于现有组认证方案,该方案的组成员只需拥有一个秘密份额作为Token,而且该方案更加高效和灵活。2、在组认证方案安全性研究方面:针对信息率过低导致的安全性问题,设计了理想的紧耦合(t,m,n)组认证方案。在该方案中,参与者在构造随机分量之前需要运行随机数协商算法产生随机数。相比于现有组认证方案,该方案是完美紧耦合的,即该方案要求全部参与者都具有合法的Token并诚实参与到组认证过程中,而攻击者完全无法使用伪造的Token和秘密通过组认证;同时该方案的信息率始终为1,数据扩散程度最低。(本文来源于《中国科学技术大学》期刊2016-04-01)

倪磊磊[3](2014)在《扩展形式秘密共享体制的研究与设计》一文中研究指出随着信息社会的发展,信息安全越来越多地受到人们的广泛关注。在对信息安全起核心作用的密码学中,一个加密或签名算法所用的密钥的安全保密问题至为关键,尤其是在多层安全建设中处于顶级的这样密钥(以下称为主密钥),若交给单独一位管理员来保管,在操作上可能有以下的弊端:(1)每次都需要这位管理员出席方能得到这个主密钥;(2)若这位管理员发生意外不幸丧生,则这个主密钥将从此失落,影响系统操作;(3)若这位管理员将此主密钥出卖给他人,就将危害到整个系统的安全。运用秘密共享技术可以彻底地解决上述问题。所谓的秘密共享就是将要保管的秘密s(如上述中的主密钥)提供给一个参与者集合P的所有成员分开保管,当且仅当集合P的一个授权子集中的所有成员出示他们的秘密份额时才能恢复出共享秘密s,而非授权子集成员则得不到关于秘密s的任何信息。本文首先综述了秘密共享技术的研究状况;其次,提出了一个部分广播信道秘密共享体制,并在其安全性和效率方面给出了一些研究结果;第叁,提出一个了防欺骗的秘密共享体制,并研究了其安全性的一些主要方面。具体地来说,本文的成果包括以下几个方面:1.部分广播是在一对多的信道分布下传输消息的,它的秘密共享方案构造等价于构造一个cover?free?family集合(任意t?1个信道都不包含有其他剩余信道的消息内容)。本文给出了一个构造cover?free?family集合的方法,然后对其效率(主要包括信道效率和通信效率)进行了分析。效率分析分在信道分布固定不变和变化两种情况下讨论进行:对于信道分布固定不变情形,用接入结构为?的秘密共享方案来构造;而对于信道分布变化情形,用完备的hash family来构造。推导的结果表明,它们的通信效率都比传统的在一对一信道上发送分享秘密的要高。2.传统的秘密共享体制一般由共享秘密生成算法和共享秘密恢复算法构成,防欺骗秘密共享体制的改进之处在于设计了一个有甄别功能的共享秘密恢复算法,它在没有出现欺骗者的时候,将恢复出秘密;而当出现欺骗者的时候,就会产生特殊符号。本文分别从任意有限域上多项式和乘法逆元角度,研究构造了两种防欺骗认证函数,并讨论了各种欺诈情况出现的条件及其相应的概率。(本文来源于《西安电子科技大学》期刊2014-11-01)

张伟,杜伟章[4](2015)在《基于LUC密码体制的动态多秘密共享方案》一文中研究指出在现有基于LUC密码体制的秘密共享方案基础上,提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,就能对成员和秘密进行动态添加或删除。在秘密重构过程中,合作成员只需向指定生成者提交影子份额,且验证者可对影子份额进行公开验证,从而使得系统无需更新成员的秘密份额即可实现一次性共享多个秘密和多组秘密。通过随机预言机模型对该方案进行验证,结果表明,在离散对数问题的假设下该方案是语义安全的,并且在计算量、安全性、总体性能方面均优于传统秘密共享方案。(本文来源于《计算机工程》期刊2015年06期)

李金良,郁昱,李祥学[5](2014)在《改进同态图像秘密共享ElGamal ECC加密体制》一文中研究指出针对Li等人提出的ElGamal椭圆加密体制进行改进,该方案不需要增加计算开销就能提高接收者验证图像正确性的能力。一旦接收者发现加密图像的某些块被污染或者窜改,可立即丢掉这个图像,不需要等到整个图像完全解密出来后才判断出此图像已损坏。结果表明本方案能够对图像快速处理,提高验证速度,减少计算开销。(本文来源于《计算机应用研究》期刊2014年09期)

田有亮,马建峰,彭长根,姬文江[6](2011)在《秘密共享体制的博弈论分析》一文中研究指出本文提出理性第叁方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构中各局中人的不合作问题.(本文来源于《电子学报》期刊2011年12期)

柳毅,郝彦军,庞辽军[7](2011)在《基于RSA密码体制的公平秘密共享新方案》一文中研究指出基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v<t/2)个欺诈者,所有参与者仍有相同的概率恢复出共享秘密,且每个参与者只需维护一个秘密份额即可共享多个秘密。该方案的安全性基于RSA密码体制和Shamir门限方案的安全性。(本文来源于《计算机工程》期刊2011年14期)

薛婷,李志慧,宋云[8](2011)在《线性秘密共享体制的一般构造》一文中研究指出利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(100)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。(本文来源于《计算机工程与应用》期刊2011年34期)

陆正福,杜珍珍,何英,张瑜,李林[9](2010)在《基于LUC密码体制的分类多秘密共享方案》一文中研究指出提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构成核心秘密,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,其安全性是基于LUC密码体制与Sham ir门限秘密方案的安全性.(本文来源于《昆明学院学报》期刊2010年06期)

张建中,张艺林[10](2010)在《基于LUC密码体制的多重秘密共享方案》一文中研究指出基于LUC密码体制提出一种(t,n)门限多重秘密共享方案,各参与者的秘密份额是其私钥,秘密分发者不需要向各参与者传送任何秘密信息。在秘密重构过程中,参与者提交的仅仅是秘密份额的伪份额,各参与者可以相互验证伪份额的有效性。每个参与者只需维护一个秘密份额就可以一次共享多个秘密或者多次共享秘密。(本文来源于《计算机工程》期刊2010年16期)

秘密共享体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

作为信息系统的一种安全手段,身份认证一直是信息安全的重要研究课题。近年来,随着社区化群组通信应用的发展,出现了一种新型身份认证技术——组认证,它可以一次性确定所有参与者是否属于某个特定的分组。不同于传统的只有一个证明者和一个验证者的一对一认证方式,组认证是一种拥有多个证明者和多个验证者的多方认证方式。在组认证方案中,每个参与实体既是证明者,也是认证者。秘密共享体制作为现代密码学的重要分支,最初为了解决现代密码学的密钥管理问题而被提出,现已广泛应用于敏感信息管理领域。更重要的是,秘密共享体制的安全保密性和灵活性很好地契合了组认证对于安全性和应用性方面的要求。对秘密共享体制应用于组认证的研究,不但可以将传统认证技术扩展为多方认证技术,为分布式环境下的组认证提供高效、灵活、安全的方案,而且可以拓展秘密共享体制的应用范围,推动秘密共享体制的发展。本文首先简要介绍了组认证的研究现状,在深入研究现有组认证方案的同时,仔细分析了这些方案的局限性,得出计算复杂度问题和应用扩展问题是现有组认证方案的两大主要问题。然后,针对这些问题,在深入研究了秘密共享体制和现有组认证方案的基础上,设计了两种相对安全高效灵活的(t,m,n)组认证方案。1、在组认证方案应用研究方面:针对计算复杂度问题和应用拓展问题,设计了一种简单的(t,m,n)组认证方案,用以一次性验证所有参与者是否属于同一组。在该方案中,每个参与者利用随机数构造随机分量保证其Token不被泄露,并强制所有参与者都参与到组认证过程中,最后通过随机分量计算出秘密以验证所有参与者是否属于同一组。相比于现有组认证方案,该方案的组成员只需拥有一个秘密份额作为Token,而且该方案更加高效和灵活。2、在组认证方案安全性研究方面:针对信息率过低导致的安全性问题,设计了理想的紧耦合(t,m,n)组认证方案。在该方案中,参与者在构造随机分量之前需要运行随机数协商算法产生随机数。相比于现有组认证方案,该方案是完美紧耦合的,即该方案要求全部参与者都具有合法的Token并诚实参与到组认证过程中,而攻击者完全无法使用伪造的Token和秘密通过组认证;同时该方案的信息率始终为1,数据扩散程度最低。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

秘密共享体制论文参考文献

[1].欧海文,倪磊磊.防欺骗秘密共享体制的研究与设计[J].北京电子科技学院学报.2017

[2].季洋洋.秘密共享体制在组认证中的应用研究[D].中国科学技术大学.2016

[3].倪磊磊.扩展形式秘密共享体制的研究与设计[D].西安电子科技大学.2014

[4].张伟,杜伟章.基于LUC密码体制的动态多秘密共享方案[J].计算机工程.2015

[5].李金良,郁昱,李祥学.改进同态图像秘密共享ElGamalECC加密体制[J].计算机应用研究.2014

[6].田有亮,马建峰,彭长根,姬文江.秘密共享体制的博弈论分析[J].电子学报.2011

[7].柳毅,郝彦军,庞辽军.基于RSA密码体制的公平秘密共享新方案[J].计算机工程.2011

[8].薛婷,李志慧,宋云.线性秘密共享体制的一般构造[J].计算机工程与应用.2011

[9].陆正福,杜珍珍,何英,张瑜,李林.基于LUC密码体制的分类多秘密共享方案[J].昆明学院学报.2010

[10].张建中,张艺林.基于LUC密码体制的多重秘密共享方案[J].计算机工程.2010

论文知识图

论文研究内容框图门限k=3的Blakley方案份额不够时恢复的结果五次拉格朗日多项式插值曲线用户尚未通过审批提示信息分类示意图

标签:;  ;  ;  ;  ;  ;  ;  

秘密共享体制论文_欧海文,倪磊磊
下载Doc文档

猜你喜欢