(k,n)门限密钥共享技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:xiaoyaozhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密钥共享是信息安全和密码学领域的重要研究内容。现代的计算机网络通信系统的安全性主要取决于密钥的安全,密钥共享提供了一种安全有效地密钥管理的办法,在防止密钥丢失、泄露以及密钥保管方面发挥了重要的作用。本文对密钥共享的研究背景和研究现状进行了详细的阐述,并对(k,n)门限的各种密钥共享方案进行了重点研究。取得的成果主要有:(1)在Shamir的(k,n)门限密钥共享方案的基础上,提出了一种新的可验证密钥共享方案。在该方案中,参与者的子密钥的规模比以前的方案中子密钥的规模要小,使得方案更加有效。根据密钥分发者是诚实或者恶意的这两种不同情况,我们给出了两种不同的验证方法。(2)在Harn等人提出的可验证(n,k,n)密钥共享方案的基础上,我们提出了一种更加有效地可验证的无可信中心的密钥共享方案。相比Harn等人提出的方案,我们的方案对参与者的存储空间的要求更小,并且验证过程也更加简单有效。然后,我们又将该方案改进成为一个多密钥共享方案以及可验证的多密钥共享方案。(3)在对可抵抗欺骗的密钥共享的研究中,我们总结之前的方案的优点以及不足,并且提出了三个(k,n)门限的可抵抗欺骗的密钥共享方案。第一个方案是基于对称多项式的可抵抗欺骗密钥共享方案,在该方案中,我们利用双变量对称多项式来发送子密钥,也利用多项式的对称性来抵抗欺骗;第二个方案是基于公开信息的可抵抗欺骗密钥共享方案,在该方案中,密钥分发者公开一些信息,这些信息不会泄露密钥的任何信息,并且能够起到抵抗欺骗的作用;第三个方案是基于多数投票的可抵抗欺骗密钥共享方案,在该方案中,当诚实的参与者占到多数的情况下,参与者可以抵抗欺骗。(4)我们利用可验证密钥共享的思想和方法,提出了一种可验证的密钥分配方案。在该方案中,参与者可以联合起来验证自己收到的子密钥的正确性。我们根据方案中安全性和参与者存储空间的要求不同,给出了两种不同的验证方案。
其他文献
机械加工制造中,零件加工精度是零件是否达标的重要衡量标准,加工精度越高,装配与使用寿命才能得到更好的保障。为了确保零件有更好的加工精度,高效加工工艺必不可少。作为一
针对我国天然气贸易交接计量方式与国际惯例接轨的问题,介绍了能量计量的原理和国内外能量的计量状况,分析了我国开展能量计量的可行性,从积极完善和制定天然气计量的有关标准、
读贾平凹的文学作品,我们不难看出,其中所蕴含的浓郁乡土情结。本文试从乡村情感,乡村文化两个方面来对贾平凹的乡土情结作一个简要论述。 Reading Jia Pingwa’s literary
“从产品到顾客的购买体验,必须要与你的品牌定位相符合。顾客为你的品牌付出了高价格,就有理由期望到你的店买东西不需要担心这担心那,同时这个产品也要物超所值,不能标价虚高。
国际可再生能源机构(IRE-NA)第六届年会发表报告称,到2030年,可再生能源在全球能源结构中的比重将提高到36%,可使全球GDP增长1.1%,约为1.3万亿美元。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
本文利用雷达回波资料.分析了桂林地区南部1992年7月5—6日、1993年6月8—9日出现的两次致洪旱雨过程,并与历史上类似个例相比较,找出桂林地区南部致洪暴雨产生和维持的天气系统及雷达回波特征
一家连锁门店,如果生意火爆到连顾客都对拥挤不堪的店面望而却步,公司应该如何处理?是仅仅对着收银台前的长队心有窃喜,还是想些实际的办法提高顾客的购物效率?建材零售巨头家得宝
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
进行珍珠状红茶加工工艺研究,结果表明:1选用龙井43和龙井长叶制成红茶外形紧结,色泽乌润。鲜叶嫩度以1芽1叶为好;2萎凋室温度为18-25℃、相对湿度60%-70%,茶叶萎凋效果最好。