(k,n)门限秘密共享方案的研究及其应用

来源 :苏州大学 | 被引量 : 0次 | 上传用户:zqy61032526
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(k,n)门限秘密共享具有良好的性质,成为秘密共享中最常见的体制。利用它保管秘密,不但能防止权力过分集中而被滥用,还可保证秘密的安全性和完整性,因此该体制可有效应用于密钥管理中。门限签名是基于门限秘密共享思想的特殊数字签名,具有风险分担、权力分配、信任分享等安全特性,适应了一些应用环境的特殊需求。本文介绍了秘密共享的研究背景和现状,从不同角度分析了现有门限秘密共享方案的不足之处,主要涉及门限秘密共享方案的通道效率、可验证性和多秘密共享方案安全性等问题。针对这些不足,利用已有知识,本文设计了几个相对安全高效的门限秘密共享方案。此外,研究了门限秘密共享在密钥传输、数字签名方面的应用,分析了现有密钥传输方案和门限签名方案的不足,并给出相应改进方案。首先,分析了基于(部分)广播通道的门限秘密共享方案,指出其不完善之处,给出改进方案,以完善现有方案,降低通信代价,减少通道数。在此基础上,提出安全高效的基于部分广播通道的VSS方案,使上述基于部分广播通道的门限秘密共享方案具有验证性,且在通信量和计算量方面较传统的VSS方案有明显的优势;其次,研究了现有的VMSS方案,指出现有两种VMSS方案存在安全缺陷并给出攻击,针对其安全缺陷分别给出改进方案,克服原方案的安全缺陷,并模拟实现了其中部分方案;接着,研究门限秘密共享在密钥传输中的应用,分析基于前置秘密共享的密钥传输方案,指出其存在安全缺陷,并利用可验证秘密共享和数字签名思想提出改进方案,具有更高安全性;最后,对门限签名方案进行研究,分析现有门限签名方案中存在的合谋攻击问题和更新效率问题,提出一种可抗合谋攻击且系统更新效率高的门限签名方案。
其他文献
反病毒虚拟机技术是当今反病毒领域的核心技术之一,作为病毒检测的辅助手段被广泛应用。由于理论和技术上的缺陷,目前的反病毒虚拟机对系统运行机制的模拟不足、扩展能力差,对于
随着计算机网络的飞速发展,各高校网络规模的扩大,计算机网络监管的问题日益突出,给机房管理带来了巨大的压力。与人工管理效率低下相比,自动的网络监控软件的越来越显示出其
当前,推荐方式通常被分为三类:基于内容的推荐方法,协同过滤推荐方法和混合推荐方法。基于内容的推荐是为客户推荐其以往偏爱的产品的相似产品。它没有考虑到用户反馈的信息
在计算机辅助设计和制造系统中,每种系统都有自己规定的数据格式。由于存在众多的数据格式,给产品模型的信息集成、共享和交流带来了巨大的障碍。因此旨在交换图形数据的格式
在网络信息时代,企业和机构都在通过internet寻找新的商机和新的业务开展途径。与此同时,他们必须确保公开信息的信息资产的安全。随着客户、员工、合作伙伴和供应商的数量不
随着现代社会的发展和人们安全意识的提高,越来越多的重要场合,如车站、机场、银行、政府部门、居民社区等,都需要对人的身份进行鉴别。生物特征识别是一种利用人的生理或行
伴随着网络的发展,文本分类技术成为信息处理领域中重要的研究方向,通常用于处理和组织大量文本数据。蒙古语在中国来说是少数民族语言,蒙古文信息处理发展较慢,但在民族文化
蒙古族现在所使用的文字有传统蒙古文、托忒蒙古文和新蒙文三种文字。目前这三种文字主要采用人工转写的方法来实现文字之间的转换。当今时代是高科技迅速发展的信息化时代,
云计算作为计算机行业新兴技术的一个重要组成部分,其运行性能的好坏直接影响到处理大规模问题的效率。对此,探求优化组合智能算法是目前云计算研究的重要任务,同时也具有相
随着生物信息学的发展,生命科学数据呈爆炸式增长,迫使人们寻求强有力的数据管理和分析工具。数据挖掘是目前最有效的数据分析手段,用于发现大量数据所隐含的各种规律。在生