密钥共享论文_宋曦,曲倩,肖鑫,袁平亮,段庆

导读:本文包含了密钥共享论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,线性,量子,门限,递归,云安,多项式。

密钥共享论文文献综述

宋曦,曲倩,肖鑫,袁平亮,段庆[1](2019)在《基于任意两量子比特态的多方分层量子密钥共享方法研究》一文中研究指出为实现当信息接收方地位不等同时的多方之间量子信息的安全传输,设计了一种多方分层量子密钥共享方法。利用两对四粒子簇态作为量子信道,实现一个任意两量子比特态的分层量子信息拆分协议,接收方在恢复秘密时根据其恢复权限的不同,需要有选择性地与其他接收方合作。具体地,分别给出3个接收方和5个接收方的量子保密通信方案,由于簇态的对称性,接收方的数量可以被任意扩展。(本文来源于《通信技术》期刊2019年12期)

赵茭茭,马文平,罗维,刘小雪[2](2019)在《基于密钥共享的分层混合认证模型》一文中研究指出随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKIIBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。(本文来源于《计算机科学》期刊2019年02期)

涂盛霞[3](2017)在《闪存固态盘中采用密钥共享机制的数据安全删除方法》一文中研究指出基于闪存介质的固态盘比拟于磁盘具有很大的性能优势与开发前景。但是,存储可靠性应对巨大挑战由于存储介质的不稳定;闪存的异地更新特性,使得固态盘中的数据不能做到在物理上被覆写,同时在闪存中依然保留着过期的数据页副本,致使敏感数据不能真正在闪存介质中被清除。针对这些安全隐患,提出了一种基于密钥共享机制的固态盘数据安全删除方法,采用密钥共享算法,对数据进行编码,利用固态盘中多个数据通道的并行性,将编码后的数据分布到各个数据通道,其中,编码保障数据冗余,且编码后的数据为密文,提升数据可靠性与安全性;另外,利用密钥共享编码的特性,对数据的安全删除不再需要对整个数据进行删除,而是删除部分数据,破坏编码数据的完整性。即使攻击者获取部分编码数据,也不能得到明文,针对闪存特质做到真正覆盖,实现不可复原,达到数据安全删除的效果。实现方案解决了固态盘的不可靠存储、数据无法安全的删除以及大量覆盖写影响闪存寿命等问题。仿真实验表明,相比现有的安全删除方法,本方案在数据写比例上有显着优势,对数据的覆写量平均降低了38.8%,减少了安全删除对闪存介质的磨损次数从而提高了固态盘的可靠性,同时安全性也相对提高了。(本文来源于《华中科技大学》期刊2017-05-22)

王英杰,范海博,罗冰[4](2016)在《基于Hermite插值的多密钥共享协议》一文中研究指出(t,n)门限密钥共享方案是一种重要的密码学机制。基于拉格朗日插值法和Hermite插值法提出了多密钥共享协议。使用双变量单向函数,使参与者的子份额能多次重复使用。子密钥可多次使用的性质大大降低了密钥分发的开销。每个参与者自己选择子密钥,分发者则没有欺骗的余地。同时,还利用离散对数问题的复杂性来验证数据正确性。此外,该协议可以动态地改变门限值、密钥数目以及密钥数值大小。(本文来源于《软件导刊》期刊2016年09期)

张本慧,唐元生[5](2016)在《基于非齐次线性递归的门限多密钥共享方案的研究》一文中研究指出密钥共享方案是现代密码学的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域也有着重要的应用.现有的很多方案都是利用拉格朗日插值多项式而构造,且各参与者的密钥份额由分发者选取并且只能使用一次,需要秘密信道传输信息,在秘密重构时不具有可验证性,一次只能共享一个密钥.针对这些问题,利用非齐次线性递归构造两个可验证门限多重密钥共享方案.在初始化阶段,参与者的密钥份额由自己选取;在分发阶段,根据密钥的重数k与门限值t的大小关系考虑方案的两种情形k?t、k?t,并将共享的多重密钥置于t阶非齐次线性递归的等式中;在验证阶段,改进Dehkordi-Mashhadi的验证算法,使得公开参数的个数从2n+k-t+4降低为n+k+5;在恢复阶段,参与者只须提供伪份额而不会暴露密钥份额,使得重复利用密钥份额成为安全.提出的方案具有可验证性、可以共享多重密钥、密钥份额可以多次使用、只需要公开信道、基于椭圆曲线密码学等特点,同时具有公开参数少、重构多项式次数小的优点,这使得方案更加高效实用.(本文来源于《密码学报》期刊2016年03期)

王儒周[6](2016)在《基于密钥共享盲签名的安全重复数据删除机制研究》一文中研究指出重复数据删除技术广泛应用于云存储技术,服务提供商为了降低成本,通过存储和上传相同文件的单个实例,再共享在多个用户之间。客户端在上传文件到云存储之前,进行数据加密对于保护用户的隐私是必不可少的。然而客户端的加密与标准的重复数据删除之间存在着矛盾.调解客户端的安全问题和多用户之间的重复数据删除是一个活跃的研究课题。虽然Message-locked encryption解决了这个矛盾,其中在MLE最突出的表现形式就是收敛加密,根据数据自身的哈希值来生成用来加密数据的密钥以此达到相同文件经过加密后生成相同的密文,这个方法已经广泛被采用到安全重复数据删除技术上。然而由于消息在实践中通常是可预测的所以这个技术很容易遭受离线暴力字典攻击。为了解决上述的缺点,Dup LESS方案中提出用户借助密钥服务器来生成收敛密钥。然而这个方案需要搭建一个额外的独立服务器,从商业角度来看对云存储服务提供商是很难实现的。我们提出一个安全多用户的重复数据删除方案,在无需任何额外的独立服务器的情况下完成客户端的加密。这个方案基于加密密钥交换和门限盲签名算法,可以实现多个客户端之间的密钥协商以及合力生成信息所需的签名值,上传数据的客户端将各个签名值合并成完整的签名值来作为数据的收敛密钥。同样达到相同数据使用相同加密密钥的效果。我们设计的方案无需任何额外的第叁方独立服务器的支持,消除掉了Dup LESS方案中的密钥服务器。并且相比PAKE方案解决了其中checkers客户端需要保持在线的问题。同时可以抵抗云存储服务器和多个客户端之间的恶意攻击。此外,我们将对整个方案的安全性从不同角度作出分析。(本文来源于《南昌大学》期刊2016-05-25)

高航,程仁洪,高铁杠[7](2016)在《一种可验证的基于超混沌系统的灰度图像多密钥共享算法》一文中研究指出提出一种可验证的图像多密钥共享方案。算法中,灰度图像首先被置乱,而后划分为多个图像子块,利用图像子块的哈希值作为超混沌系统的初始值,生成多个随机网格(RG),最后利用RG和图像子块的异或生成共享的多个子密钥。提出的算法具有共享密钥空间小、能够无损恢复秘密图像,同时能够验证密钥的持有者是否对密钥进行了恶意篡改,能应用于重要领域如医学以及军事图像的保护。实验结果和对算法的比较分析,验证了算法的有效性。(本文来源于《光电子·激光》期刊2016年04期)

唐春明,郑晓龙[8](2015)在《非门限的线性密钥共享方案》一文中研究指出本文主要研究实现非门限存取结构的线性密钥共享方案。首先为任意的非门限存取结构构造了最优线性码;提出了使用最优线性码构造秘密分块最少的线性密钥共享方案;讨论了这些线性密钥共享方案的性质;给出了单调张成方案中生成矩阵行和列的下界。从理论上解决了实现非门限存取结构线性密钥共享方案的构造,分析了它的主要性质。(本文来源于《北京电子科技学院学报》期刊2015年02期)

仲红,张庆阳,田立超,王良民[9](2015)在《基于分布式密钥共享的UWSN安全分簇方案》一文中研究指出针对无照料的无线传感网(UWSN,unattended wireless sensor network)收集效率和安全问题,提出一种安全的UWSN分簇方案,实现了一种叁角形网格图的网络拓扑分簇算法,并可完成簇头对移动节点的认证。该方案利用叁角形的性质提高了网络的连通度,折中数据收集效率与能耗;将分布式密钥共享方案与分簇算法无缝结合,在网络中高效地搜索移动节点公钥信息,从而在本地不存有对应公钥信息的情况下验证签名信息。实验结果表明,该算法在节点密度越大的情况下分簇越趋近于正叁角形网格图,且分簇后的网络对于低于20%节点变节有95%以上概率抵御攻击。(本文来源于《通信学报》期刊2015年05期)

桂运安[10](2014)在《中科大实现超抗噪声“薛定谔猫”态》一文中研究指出本报讯(记者 桂运安)物理学界大名鼎鼎的“薛定谔猫”,从此不必再受噪声“困扰”。5月9日,中科大发布重要科研成果,该校潘建伟院士率领的团队日前实现超抗噪声“薛定谔猫”态。这种神奇的“纠缠状态”具有天然的高容错性,能够对任意噪声免疫,可广泛应用于量子密钥共(本文来源于《安徽日报》期刊2014-05-10)

密钥共享论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKIIBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥共享论文参考文献

[1].宋曦,曲倩,肖鑫,袁平亮,段庆.基于任意两量子比特态的多方分层量子密钥共享方法研究[J].通信技术.2019

[2].赵茭茭,马文平,罗维,刘小雪.基于密钥共享的分层混合认证模型[J].计算机科学.2019

[3].涂盛霞.闪存固态盘中采用密钥共享机制的数据安全删除方法[D].华中科技大学.2017

[4].王英杰,范海博,罗冰.基于Hermite插值的多密钥共享协议[J].软件导刊.2016

[5].张本慧,唐元生.基于非齐次线性递归的门限多密钥共享方案的研究[J].密码学报.2016

[6].王儒周.基于密钥共享盲签名的安全重复数据删除机制研究[D].南昌大学.2016

[7].高航,程仁洪,高铁杠.一种可验证的基于超混沌系统的灰度图像多密钥共享算法[J].光电子·激光.2016

[8].唐春明,郑晓龙.非门限的线性密钥共享方案[J].北京电子科技学院学报.2015

[9].仲红,张庆阳,田立超,王良民.基于分布式密钥共享的UWSN安全分簇方案[J].通信学报.2015

[10].桂运安.中科大实现超抗噪声“薛定谔猫”态[N].安徽日报.2014

论文知识图

密钥协商协议流程消息检测过程密钥共享图的拓扑结构密钥共享密钥共享示意图相邻核心区域的密钥共享关系

标签:;  ;  ;  ;  ;  ;  ;  

密钥共享论文_宋曦,曲倩,肖鑫,袁平亮,段庆
下载Doc文档

猜你喜欢