门限密钥共享论文-张本慧,唐元生

门限密钥共享论文-张本慧,唐元生

导读:本文包含了门限密钥共享论文开题报告文献综述及选题提纲参考文献,主要关键词:门限多密钥共享,非齐次线性递归,公开信道,重构多项式

门限密钥共享论文文献综述

张本慧,唐元生[1](2016)在《基于非齐次线性递归的门限多密钥共享方案的研究》一文中研究指出密钥共享方案是现代密码学的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域也有着重要的应用.现有的很多方案都是利用拉格朗日插值多项式而构造,且各参与者的密钥份额由分发者选取并且只能使用一次,需要秘密信道传输信息,在秘密重构时不具有可验证性,一次只能共享一个密钥.针对这些问题,利用非齐次线性递归构造两个可验证门限多重密钥共享方案.在初始化阶段,参与者的密钥份额由自己选取;在分发阶段,根据密钥的重数k与门限值t的大小关系考虑方案的两种情形k?t、k?t,并将共享的多重密钥置于t阶非齐次线性递归的等式中;在验证阶段,改进Dehkordi-Mashhadi的验证算法,使得公开参数的个数从2n+k-t+4降低为n+k+5;在恢复阶段,参与者只须提供伪份额而不会暴露密钥份额,使得重复利用密钥份额成为安全.提出的方案具有可验证性、可以共享多重密钥、密钥份额可以多次使用、只需要公开信道、基于椭圆曲线密码学等特点,同时具有公开参数少、重构多项式次数小的优点,这使得方案更加高效实用.(本文来源于《密码学报》期刊2016年03期)

唐春明,郑晓龙[2](2015)在《非门限的线性密钥共享方案》一文中研究指出本文主要研究实现非门限存取结构的线性密钥共享方案。首先为任意的非门限存取结构构造了最优线性码;提出了使用最优线性码构造秘密分块最少的线性密钥共享方案;讨论了这些线性密钥共享方案的性质;给出了单调张成方案中生成矩阵行和列的下界。从理论上解决了实现非门限存取结构线性密钥共享方案的构造,分析了它的主要性质。(本文来源于《北京电子科技学院学报》期刊2015年02期)

张欢[3](2013)在《基于门限的密钥共享方案的研究及应用》一文中研究指出密钥共享的概念和密钥共享体制是针对密钥管理中密钥泄漏问题和遗失问题提出的。1979年Shamir和Blakley基于拉格朗日插值法和射影几何理论分布分别独立的提出了(t,n)门限的密钥共享方案,实现了将密钥分发给多个成员管理。每个成员的密钥为一个子密钥,当一定数量的子密钥结合在一起时才能恢复出主密钥。此方案不仅可以有效地防止因权力过分集中而导致的职权滥用,而且可以通过增加或减少子密钥来保证密钥的安全性和完整性。随后,许多学者对其进行了深入的研究,因此密钥共享理论和密钥共享技术也不断成熟,并逐步应用到图像加密的研究中。秘密图像共享(secret image sharing)是在密钥共享基础上发展起来的一个比较新的密码学应用的研究方向。秘密图像共享主要用于图像的分发与恢复工作,在以图像为载体的安全应用方面有一定的实用价值。本文将可验证多密钥共享和秘密图像共享作为研究重点,主要工作如下:(1)针对YCH方案存在无法防止分发者和参与者的欺诈问题,基于椭圆曲线密码体制(ECDLP)难解性提出了动态多密钥共享方案。方案中共享密钥是椭圆曲线上的一点,方案可以同时共享多个不同的主密钥,而且密钥管理中心只需要通过安全信道一次性将子密钥发送给每位参与者,减少了密钥管理中心与参与者之间的通信量。当密钥需要更新、参与者增加或减少时,各参与者的子密钥不需要更新。该方案的安全性基于(ECDLP)的难解性,经过安全性分析,该方案解决了YCH方案存在问题。在此基础上,基于Thien-Lin秘密图像共享方案,提出了一种新的可防欺诈的秘密图像共享方案。(2)L.Bai的投影矩阵方案是一种面向秘密图像共享的方案,通过分析了L.Bai投影矩阵秘密共享方案中存在的问题,结合Thien-Lin方案对残差矩阵保护,有效地避免了L.Bai方案中因残差矩阵在通信过程中丢失而导致图像无法恢复的问题,从而提高了该方案的可用性及安全性。改进后的方案在图像恢复过程中具有无质量损失的特性。(本文来源于《兰州理工大学》期刊2013-06-04)

刘雁孝[4](2012)在《(k,n)门限密钥共享技术研究》一文中研究指出密钥共享是信息安全和密码学领域的重要研究内容。现代的计算机网络通信系统的安全性主要取决于密钥的安全,密钥共享提供了一种安全有效地密钥管理的办法,在防止密钥丢失、泄露以及密钥保管方面发挥了重要的作用。本文对密钥共享的研究背景和研究现状进行了详细的阐述,并对(k,n)门限的各种密钥共享方案进行了重点研究。取得的成果主要有:(1)在Shamir的(k,n)门限密钥共享方案的基础上,提出了一种新的可验证密钥共享方案。在该方案中,参与者的子密钥的规模比以前的方案中子密钥的规模要小,使得方案更加有效。根据密钥分发者是诚实或者恶意的这两种不同情况,我们给出了两种不同的验证方法。(2)在Harn等人提出的可验证(n,k,n)密钥共享方案的基础上,我们提出了一种更加有效地可验证的无可信中心的密钥共享方案。相比Harn等人提出的方案,我们的方案对参与者的存储空间的要求更小,并且验证过程也更加简单有效。然后,我们又将该方案改进成为一个多密钥共享方案以及可验证的多密钥共享方案。(3)在对可抵抗欺骗的密钥共享的研究中,我们总结之前的方案的优点以及不足,并且提出了叁个(k,n)门限的可抵抗欺骗的密钥共享方案。第一个方案是基于对称多项式的可抵抗欺骗密钥共享方案,在该方案中,我们利用双变量对称多项式来发送子密钥,也利用多项式的对称性来抵抗欺骗;第二个方案是基于公开信息的可抵抗欺骗密钥共享方案,在该方案中,密钥分发者公开一些信息,这些信息不会泄露密钥的任何信息,并且能够起到抵抗欺骗的作用;第叁个方案是基于多数投票的可抵抗欺骗密钥共享方案,在该方案中,当诚实的参与者占到多数的情况下,参与者可以抵抗欺骗。(4)我们利用可验证密钥共享的思想和方法,提出了一种可验证的密钥分配方案。在该方案中,参与者可以联合起来验证自己收到的子密钥的正确性。我们根据方案中安全性和参与者存储空间的要求不同,给出了两种不同的验证方案。(本文来源于《西安电子科技大学》期刊2012-09-01)

李全东,周彦晖[5](2012)在《基于Shamir的(t,n)门限密钥共享方案安全性决策分析》一文中研究指出密钥分散存储有助于提高密钥的安全性。本文基于Shamir的(t,n)门限密钥共享方案,针对t、n值选取对密钥安全性和易用性的影响关键、微妙和模糊的问题,引入Yager模糊理论第叁指标,并结合精确数互补判断矩阵的排序方法建立了对(t,n)门限密钥共享方案中t、n值选取的决策方案优选方法,最后本文通过实例说明了该方法的可行性和有效性。(本文来源于《网络安全技术与应用》期刊2012年04期)

柳亚男,王箭,杜贺[6](2011)在《无线传感器网络门限密钥共享模型》一文中研究指出针对现有传感器网络密钥管理方案存在的网络连通度低、抗俘获性差、节点能耗高等问题,该文提出一种基于(q,l)门限秘密共享的密钥共享模型,采用"虚拟簇头共享密钥,物理簇头重构密钥"的方式完成簇头与簇成员的密钥协商。该模型实现了簇成员能耗最低、抗俘获性最优的目标,同时门限参数l和q能够调节簇头的抗俘获性、容错性和高效性。理论分析与实验证明,与传统的概率型方案相比,该模型有效地提高了节点抗俘获性和网络连通度,并降低了节点能耗。(本文来源于《电子与信息学报》期刊2011年08期)

周孟创,余昭平[7](2011)在《一个无可信中心的动态(t,n)门限密钥共享方案》一文中研究指出在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了"一次监听,永久监听"的问题,而且避免了监听机构权力过大的现象。除此之外,本方案中每个托管代理可以验证其所托管的子密钥的正确性。结论表明,本方案功能更加完善,安全性更高。(本文来源于《计算机应用研究》期刊2011年08期)

张成丽[8](2011)在《非门限通道结构的最优线性密钥共享体制》一文中研究指出目前,对于群体密码学协议的研究,基本都是门限性质的。而对于非门限群体密码学,由于其通道结构的复杂性,使得它的实现非常困难。在本文我们主要研究非门限通道结构的线性密钥共享方案。本文主要做了以下几方面的工作:1.在密钥共享方案中,通道结构Γ和攻击者结构(?)相互唯一决定。因此,若已知通道结构Γ,我们给出一个寻找攻击者结构(?)的算法。2.根据通道结构Γ和攻击者结构(?),构造出相应的生成矩阵G和检验矩阵H,进而证明是否存在长度为n + 1线性码(即理想密钥共享体制)实现给定的通道结构等价于构造的同余二次方程组GHT = 0是否有解。如果线性方程组GHT = 0有解,那么存在长度为n + 1的线性码实现给定的通道结构。反之则不存在。3.如果不存在长度为n + 1的理想线性码实现给定的通道结构,那么我们给出一个求最优线性密钥共享体制(即信息率最大)的算法。4.由1得出的攻击者结构比较复杂,基于线性码理论,我们提出了另外一种求攻击者结构的算法。(本文来源于《广州大学》期刊2011-05-01)

刘新汉,谢晓尧[9](2011)在《基于多项式环与ECC的门限密钥共享方案改进》一文中研究指出在Shamir门限密钥共享方案的基础上,提出二级多项式插值法重构共享主密钥的方法,基于多项式环与椭圆曲线离散对数问题(ECDLP),改进了(t,n)门限密钥共享方案。新方案基于二级多项式重构的复杂性与ECDLP的难解性。新方案同时引入密钥共享者身份标识,创造性地将子密钥二维向量化,降低子密钥泄露带来的风险。新方案同时具备动态管理共享子密钥的功能。理论分析表明新方案比原(t,n)门限密钥共享方案具有更高的安全性。(本文来源于《贵州科学》期刊2011年01期)

王斌,宋朝霞[10](2009)在《一种有效的(t,n)门限可验证多密钥共享方案》一文中研究指出YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.(本文来源于《扬州大学学报(自然科学版)》期刊2009年03期)

门限密钥共享论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要研究实现非门限存取结构的线性密钥共享方案。首先为任意的非门限存取结构构造了最优线性码;提出了使用最优线性码构造秘密分块最少的线性密钥共享方案;讨论了这些线性密钥共享方案的性质;给出了单调张成方案中生成矩阵行和列的下界。从理论上解决了实现非门限存取结构线性密钥共享方案的构造,分析了它的主要性质。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限密钥共享论文参考文献

[1].张本慧,唐元生.基于非齐次线性递归的门限多密钥共享方案的研究[J].密码学报.2016

[2].唐春明,郑晓龙.非门限的线性密钥共享方案[J].北京电子科技学院学报.2015

[3].张欢.基于门限的密钥共享方案的研究及应用[D].兰州理工大学.2013

[4].刘雁孝.(k,n)门限密钥共享技术研究[D].西安电子科技大学.2012

[5].李全东,周彦晖.基于Shamir的(t,n)门限密钥共享方案安全性决策分析[J].网络安全技术与应用.2012

[6].柳亚男,王箭,杜贺.无线传感器网络门限密钥共享模型[J].电子与信息学报.2011

[7].周孟创,余昭平.一个无可信中心的动态(t,n)门限密钥共享方案[J].计算机应用研究.2011

[8].张成丽.非门限通道结构的最优线性密钥共享体制[D].广州大学.2011

[9].刘新汉,谢晓尧.基于多项式环与ECC的门限密钥共享方案改进[J].贵州科学.2011

[10].王斌,宋朝霞.一种有效的(t,n)门限可验证多密钥共享方案[J].扬州大学学报(自然科学版).2009

标签:;  ;  ;  ;  

门限密钥共享论文-张本慧,唐元生
下载Doc文档

猜你喜欢