对门限秘密共享方案的研究

来源 :辽宁师范大学 | 被引量 : 0次 | 上传用户:fjyasp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
21世纪以来,随着信息技术的不断革新和通信技术的飞速发展,人类社会已经步入了真正的信息时代。尤其是互联网的迅速发展,给人们带来了丰富的资源和极大的便利,同时也潜伏着各种前所未有的威胁。信息安全在信息社会中将扮演极为重要的角色,而密码学技术在保障信息安全方面起着巨大的作用。人类使用密码已经有几千年的历史,这些密码技术在当时的年代起到了很大作用,但经过分析研究,这些密码技术是受限密码,容易攻破。所谓“受限密码”,是指算法的安全性是建立在算法保密的基础上的。一旦算法泄漏,所有加密的内容都会曝露。因此,密码学家提出了算法和密钥分离的思想,这是密码学的一个里程碑。在近现代密码学中,主要的加密方法有:对称密钥密码系统(如:DES,三重DES算法,AES,IDEA等等),公钥密码系统(如:RSA),椭圆曲线算法,量子计算机和量子密码。在前三种算法中,密钥的安全性决定系统的安全性,因此,对密钥的保管至关重要。由最初的单个密钥使用者对密钥的保管向多个密钥使用者对密钥的共同保管发展,形成了秘密共享方案和门限秘密共享方案,并得到了快速发展和广泛应用。本文的主要研究成果如下:(1)深入研究了门限秘密共享理论和一些经典的秘密共享方案,分析了数个门限秘密共享方案和一些方案的不足。重点分析了He-Dawson的多秘密共享方案,得出该方案是一次加密方案并且不能抵抗密谋攻击。而在Geng的方案中,虽能多次加密,但秘密不能任意选择,而是根据构成多项式的常数确定的。为此结合二次剩余提出了一个新的安全的可验证的多秘密共享方案。在该方案中,秘密分发者分发秘密份额时,每个参与者可以验证各自的秘密份额,从而避免秘密分发者的欺诈;每个参与者也能验证其他合作者的秘密份额,防止参与者的欺骗;每个参与者的秘密份额可以复用;对于多秘密可以以任意顺序重构;此方案还能抵抗合谋攻击。(2)本文又研究了经典的数字签名方案,针对数字签名方案可以进行相互验证的性质,可以结合多秘密共享方案构造一个可验证的多秘密共享方案。每个参与者可以自选其子秘密,还能各自验证。通过对基于自证实的多秘密共享方案的研究,发现该方案需要有安全信道,为此提出了一种新的基于自证实的秘密共享方案。在该方案中,不需要安全信道;每个参与者的秘密份额是自己选取的,可以防止秘密分发者的欺骗。
其他文献
随着现今信息技术飞速的发展,计算机网络技术的逐渐成熟,人们对很多传统方式方法的合理性产生了质疑,并且尝试利用新兴的技术去改变它们完善它们。用来考核人才的考试手段同
人工内分泌系统是指在研究人体内分泌系统的信息处理机制的基础上,构造出体现内分泌系统信息处理特性的一类新的计算智能模型和方法。与神经系统,免疫系统一样,内分泌系统也具有
随着移动互联网的飞速发展,Android已经成为主流移动操作系统。与此同时信息安全越来越受到关注,加密作为一种信息保护的手段也在向前发展。在对称加密算法中,AES算法已经取
随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。为了提高信息检测的处理速率,适应网络的高速发展,流分类技术应运而生,成为路由器、防火墙等网络
信息技术的发展,加快了现代家庭生活变革的步伐,人们对家居环境的安全性、舒适性和高效性提出了更高的要求。“智能家居”(Smart Home)、“数字地球”、“数字化舒适社区”、“
云计算作为一种新的IT资源组织、管理和交付模式,将物理的软、硬件资源逻辑化、动态调度和分配,并以服务的形式按需提供给最终用户,具有灵活、自动、高效、经济、节能的特点,受到
随着Internet的快速发展与普及,网络化软件正逐步成为未来软件发展的趋势之一。“软件服务”作为一种新的软件实体,承担着封装各种资源、完成计算并对外提供服务的任务,被认
多跳无线网络(Multi-hop wireless networks),如移动自组网(Mobile Ad hoc network, MANET),无线传感器网络(Wireless Sensor Network, WSN),无线Mesh网络(wireless mesh net
伴随着计算机综合能力的日益强大和互联网的迅猛发展,自然语言处理已经成为信息处理领域一个引人注目的研究热点。词性标注是自然语言处理的重要内容,也是自然语言处理工作的
文物保护一直是各个国家的工作重点之一,文化遗产的发扬与传承关乎整个民族的存在和发展。在中国数千年的文化中,对古文字或图案的研究是重中之重,甲骨文、碑文、鼎文等形态各异