门限密码技术及其应用研究

来源 :中国科学院软件研究所 | 被引量 : 0次 | 上传用户:sunjava2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过门限密码技术,可以把密码服务分散在多个部件中,使得合法子集可以联合执行某个密码服务,而非法子集不能完成这个密码服务。被攻击时,只要达到门限数目的部件正常,就可以采取措施恢复系统为最初的安全状态。在签名系统、加密系统,门限密码技术都可用来增强系统的安全性和容错性。如PKI系统中,CA的签名功能被分散在n个部件中,其中t(t<=n)个部件可以完成签名服务,而少于t个部件无法完成签名。本文通过利用接入结构、Shamir秘密分享、可验证的秘密分享、无可信中心的秘密分享、前摄秘密分享等门限密码技术,研究实用的可验证门限签名方案、门限签密方案,并取得了一系列成果: 1.利用接入结构秘密分享技术,构造了实用的、具有欺骗检测能力的RSA门限签名方案。该方案与ITTC方案相比较,有更灵活的签名工作模式。其中,串行模式在执行签名时不需要事先指定一组服务器。当合成的签名结果无法通过验证时,该系统能判定到底谁是欺骗者。 2.签密方案比签名+签密方案更有效率。本文基于[Zhe97]签密方案,构造了可验证的门限签密方案。在该方案中,用户的主密钥以(t,n)形式分散到各个部件。发送方产生签密结果需要2t-1个部件的参与,但接收方只需要t个部件就能完成解密服务。该方案中,如果生成签密结果出错,系统能检测欺骗者。 3.基于[Lee02]签密方案,构造了基于身份的可验证门限签密方案。该方案中,公钥为用户的身份,私密钥由分布式的KDC产生,并以(t,n)形式分发在各个部件中。该方案产生签密结果和解密过程都只需要t个部件参与。 4.基于椭圆曲线上的双线性对,构造了高效的可验证门限签密方案。该方案中,发送方和接收方的主密钥均以(t,n)形式分布式生成。发送方需要t个部件合作生成签密结果,接收方同样需要t个部件合作解密;并且发送方(或接收方)都能快速有效的检测签密过程(或解密过程)中的欺骗者。该方案中,发送方与接收方可以根据需求灵活的选择不同的t和n。 总的来说,本文在利用门限密码技术增强系统的安全性、容错性方面取得了一系列成果,推动了入侵容忍技术的进一步发展。
其他文献
近年来随着数据管理,数据挖掘的需求日益增多,数据仓库的使用日渐频繁。数据仓库的核心要求是数据的正确性、完整性、准确性。数据从源数据库中抽取出来、经过清洗、加载到数据
随着信息技术的发展和Internet的全球普及,信息共享己经成为当今社会经济发展的主要潮流。它改变了企业的竞争方式、竞争基础和竞争模式;缩短了生产厂商和最终客户之间供应链上
工作流管理系统(WfMS)的出现,提高了企事业单位的生产效率。但在实际应用中,由于社会生产的复杂性和多变性,现有工作流管理系统的技术不能完全地满足设计要求。智能代理Agent是
元胞自动机提供了分布并行计算系统的数学模型,它在新一代计算机结构设计中有重要意义。元胞自动机在模式识别、图像处理及人工智能中有着重要应用。斑图是元胞自动机的一个重
随着信息技术的飞速发展和计算机应用水平的不断提高,面向医疗的新一代信息系统已由过去单纯的医院信息系统HIS(HospitalInformationSystem)、放射信息系统RIS(RadiologicalIn
近年来,伴随着超高精度的输入设备如三维扫描仪、CT/MRI等的飞速发展,从现实世界中获得的三维模型的规模出现爆炸性增长,甚至远远超出了当前的通用计算机的内存容量,使得运算时无
随着因特网的迅速发展和广泛应用,它逐渐成为目前最大的信息资源宝库和最主要的信息交流渠道。而因特网信息资源的显著特点是量大而无序,故随之出现了“数据丰富,知识贫乏”的现
遗传算法是一种高度并行、随机和自适应全局优化搜索算法。遗传算法通过模拟生物遗传进化过程,可以将经过精心安排的编码串“进化”出实际问题的解决方案。遗传算法不需要解空
文档集自动综述系统是自然语言理解领域中的一个重要的研究方向。近年来,随着互联网的普及,网上的信息越来越多,为人们提供了丰富的信息资源。目前人们主要是通过搜索引擎获得自
本文为了解决团级军用文书的传输问题,首先对团级军用文书运用XML以及Base64的编码技术进行了统一的格式化过程。格式化的过程不但统一的文书的格式,而且解决了只能单一传递文