免费论文
收费论文
发表论文
我要投稿
设为首页 招标网
联系我们
经济学|管理学|法学|计算机|医学|教育|文学|政治|艺术|哲学|更多 经济学|管理学|法律|计算机|医学|教育|文学|政治|艺术|哲学|更多
 论文搜索
  推荐服务: 论文发表 收费论文
期刊论文格式
毕业论文格式
期刊论文范文
毕业论文范文
论文致谢
毕业论文答辩
开题报告
论文选题
英文摘要书写
秘密共享技术及其应用研究
中文名称: 秘密共享技术及其应用研究
全文提供: 购买充值卡,就可下载本篇论文全文  
论文编号: 3116232收藏本论文】【我的收藏】【我要投稿
英文名称: Research of the Secret Sharing Technology and Its Applications
学位类型: 博士毕业论文
作者: 涉及隐私,隐去***  作者本人请参看权力声明>>
导师: 涉及隐私,隐去***
毕业学校: 涉及隐私,隐去***
专业: 密码学
毕业年份: 涉及隐私,隐去***
关键字: 信息安全 秘密共享 访问结构 数字签名 安全性 秘密份额 秘密共享方案
简介目录: 点击此处 免费索取本论文简介和目录>>
全文提供: 购买充值卡,就可下载本篇论文全文  

       论文发表:快速、低价、包过!发表论文就找论文天下

论文简介:秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方向一个重要的研究内容。本文阐述了秘密共享技术的研究背景及现状,分析了现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,并在此基础之上构造安全、有效、实用的秘密共享方案。另外,着重研究了秘密共享技术在数字签名中的应用,设计构造了安全有效的门限数字签名算法。 首先,指出了由秘密分发者分发秘密份额会或多或少影响秘密共享的应用,会增加系统的实现代价并降低系统的整体安全性。利用离散对数问题的难解性,给出了一个由参与者自行选取秘密份额的门限秘密共享方案。在该方案中,各参与者的秘密份额是由参与者自己选择,甚至秘密分发者无法获取其秘密份额值。每个秘密份额长度与秘密的长度相同,且每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。由于该方案无需秘密分发者为各参与者分发秘密份额,因此,无需在各参与者和秘密分发者之间事先建立安全信道,同时,秘密分发者也无需承担大量的秘密存储负担,提高了秘密共享系统的整体安全性。该方案尤其适合于秘密分发者和各参与者之间无法或难以建立安全信道的应用场合。在上述方案设计思想的基础上,给出了上述方案的一种等价实现方法。新方案具有原方案的一些特点:各参与者的秘密份额是由参与者自己选择;秘密份额长度与秘密长度相同;各参与者的秘密份额可以反复使用;方案的安全性是基于离散对数问题的难解性。与原方案相比较,新方案的优点是计算量更小,而且支持共享秘密的动态更新以及参与者的动态加入或退出;缺点是通信量比原方案大。另外,还提出一个由参与者自行选取秘密份额的访问结构上的秘密共享方案,该方案能够支持共享秘密的动态更新、参与者的动态加入或退出、访问结构的动态改变等而无需改变各参与者的秘密份额。 提出了基于公钥密码算法的(t, n)门限秘密共享方案。基于公钥密码算法的(t, n)门限秘密共享方案将每个参与者的秘密密钥作为其秘密份额,能够保证t 个或t 个以上的参与者联合可重构共享的秘密,而少于t 个参与者联合不能得到共享秘密的任何信息。在该方案中,秘密分发者不需要给任何参与者传递秘密信息,因而秘密分发者和各参与者之间不需要安全通道。该方案可用来共享任意多个秘密,而不必修改参与者的秘密份额。方案的安全性是基于所使用的公钥算法的安全性以及Shamir 的门限方案的安全性。该方案的另一个优点就是可以和证书系统有效地结合起来实现参与者身份和参与者私钥的有效性验证。 面向组自组织的秘密共享方案要求处于不同组中的各参与者具有不同的秘密份额。基于离散对数的安全机制,提出了一个面向组自组织的门限秘密共享方案,参与者的秘密份额以及组密钥由所在组内的所有参与者共同协商,而无需任何可信第三方参与。在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息。在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证各参与者是否进行了欺骗。该方案无需一个可信中心来管理参与者密钥,在秘密分发阶段无需秘密通信,具有良好的安全性和执行效率。另外,给出了该方案的ECC 实现方法。分析并指出了现有大多数秘密共享方案在共享大秘密方面存在效率较低的不足,基于几何性质,提出了一个门限多秘密共享方案和一个访问结构上的多秘密共享方案,一次共享过程可以共享任意多个秘密,且各参与者的秘密份额可以反复使用。该方案对于共享大的秘密非常有用,但缺点是由于需要构造几何方程,运算量较大,而且各参与者的秘密份额长度等于一次共享过程中所共享的所有秘密的长度总和。每个参与者不得不保存大量的秘密数据,进而,这也会影响系统的安全性。鉴于此,基于Shamir 的门限方案,提出了一个新的多秘密共享方案。一次共享过程同样可以共享任意多个秘密,但各参与者的秘密份额长度仅为一个秘密的长度,而且所涉及的主要操作为Lagrange 插值运算,较大地提高了系统运算效率,因此,该方案是一个实用有效方案。 本文最后着重研究了秘密共享技术在门限数字签名中的应用,基于离散对数的安全机制,提出了一个(t, n)门限数字签名方案,并给出了该签名方案的ECC 实现方法。在该签名方案中,各签名者的公钥、私钥以及组公钥由所有签名者公钥协商,而无需任何可信第三方来管理签名者的密钥。由于无需可信第三方支持,对于一些无法或难以建立可信中心的应用,该方案尤为有用。另外,结合本文前面给出的门限秘密共享方案和数字签名方案,给出了一个(t, n)签名-(k, m)验证的门限签名方案,t 个或更多的签名者合作可以生成有效的群签名,而k 个或更多的验证者合作可以验证该签名的有效性。
本类相关论文:
·高级加密标准的分析
·公钥加密方案的选密安全性证明方法及2~m次根识
·群、盲签名体制的研究
·门限签名体制的研究
·门限签名方案的设计与分析
·基于辫群的密码方案的设计与分析
·门限密码方案安全性和应用研究
·代理签名的多种扩展形式研究
·广播加密与叛逆者追踪及其在电子商务中的应用
信息安全论文 秘密共享论文
·移动信息安全感知及其对移动支付接受的影响
·基于心电和指纹特征的生物密钥技术研究
·基于入侵检测的附网存储设备安全关键技术研究
·基于视觉模型的图像感知哈希算法研究
·网络信息条件下我国国家信息安全与策略研究
·基于中国剩余定理的可验证秘密共享研究
·基于秘密共享的无线传感器网络安全通信模型研究
·秘密共享方案及其在数字签名中的应用
·移动Ad Hoc网络分布式认证方案研究
·秘密共享体制及其在数字签名中的应用
数字签名论文 安全性论文
·数字图像真伪鉴别技术研究
·基于身份的指定验证者签名方案研究
·数据挖掘技术在计算机取证的研究
·基于SOAP协议的网络文本安全传输的研究与应用
·多变量公钥密码系统的研究与应用
·TRL型体腔循环灌注热化疗系统安全性及疗效评估
·电磁场与生物体相互作用及安全性分析
·基于多路径系统的量子密钥分发与量子信息传输
·东北地区市场野生食用菌种类多样性及资源评价
·复方丹参滴丸治疗非增殖期糖尿病性视网膜病变(气
秘密共享方案论文  
·P2P环境下基于信任的访问控制研究
·基于博弈论的秘密共享理论及应用研究
·移动自组网中对抗移动敌手方案的研究
·秘密共享体制方案的研究与实现
·动态多秘密共享的研究
 
  推荐期刊投稿
·浙江人大(公报版)
·商丘师范学院学报
·安庆师范学院学报(社会科学版)
·生物学杂志
·铁道勘察
·草地学报
·贵州医药
·橡塑资源利用
·新疆工学院学报
·医院领导决策参考
 
·新疆广播电视大学学报
·濮阳职业技术学院学报
·浙江旅游职业学院学报
·中山大学研究生学刊(社会科学版)
·石家庄法商职业学院教学与研究
·临床输血与检验
·天津师范大学学报(社会科学版)
·宁夏回族自治区人民政府公报
·化纤与纺织技术
·山东理工大学学报(社会科学版)
 
·心理学探新
·浙江高校图书情报工作
·中华医史杂志
·肝博士
·云南林业
·电脑爱好者
·现代医院
·海南医学院学报
·科学咨询(决策管理)
·新疆地质
   免费论文
公共管理 | 法学 | 理学 | 医药学
政治 | 社会学 | 文学 | 艺术 | 哲学
工学 | 计算机 | 文化 | 英语论文
经济学 | 财政 税收 | 证券金融
管理学 | 会计审计 | 工商管理 | 教育
财务管理 | 论文写作指导 | 应用文
   收费论文
马列毛邓 | 哲学宗教 | 社会科学
政治法律 | 军 事 | 经 济
文化科学教育体育 | 语言文字
文学 | 艺术 | 历史地理 | 自然科学
数理化 | 天文 | 生物科学 | 医药卫生
农业科学 | 工业技术 | 交通运输
航空航天 | 环境安全
   浏览历史

联系论文网 | 收费论文 | 发表论文 | 论文翻译 | 友情链接 | 全部分类 | 网站地图 | 期刊导航
版权所有 2008-2018 论文天下 www.lunwentianxia.com 京ICP备08104503号