可验证秘密共享及门限密码体制研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:cole6
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本组成部分,作者在可验证秘密共享和分布式协议方面进行了深入的研究,取得了以下几个方面的成果:(1)对可验证秘密共享的主要研究进展进行了系统总结.(2)分析、讨论了主要的可验证秘密共享协议的优缺点,并提出了一个改进的方案;设计了一个新的可验证秘密共享协议.(3)对公共可验证秘密共享进行了研究,提出了一个公共可验证的门限DSS签名方案.(4)应用可验证秘密共享,提出了Z<,q>上多项相乘的分布式乘法协议.针对参数的选择,我们设计了两种方案,并进行了比较.(5)应用可验证秘密共享,设计了整数上两项和多项相乘的分布式乘法协议.(6)应用新的可验证秘密共享方案,设计了Z<,N>上两项和多项相乘的分布式乘法协议.2、门限密码学是现代密码学研究的重要内容.我们应用可验证秘密共享及分布式协议,提出了几个具有鲁棒性的门限签名体制:(1)应用分布式乘法协议,改进了鲁棒门限DSS签名方案.(2)应用可验证秘密共享及分布式乘法计算协议,设计出了鲁棒的门限FFS签名体制.(3)对自适应安全门限签名体制进行了研究,并设计出了一个自适应安全的鲁棒门限RSA签名体制.(4)对完全分布式门限签名体制作了一点研究,提出了一个分布式产生RSA密钥的二方协议.
其他文献
Internet的普及,为电子商务的迅猛发展提供了有利条件,也给电子商务带来了安全性问题.面对网络中众多的黑客攻击和商业间谍,电子商务必须构筑强有力的安全屏障.综合应用加密
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随
蒙古拳是一個稀有的拳种,由于历史的原因,一直在宗族内部秘密承传,外人实难一见。该拳以蒙古族摔跤的晃过架演变的滑步为基本步法,以拉弓射箭演变的脊椎六面发力为劲力传导的根本,以八仙醉酒式为母式,讲究起打落合、闪战腾挪、惊颤抖擞,融合了踢打摔拿之技法,总体上体现了避实击虚、以弱胜强之精巧,从而形成了蒙古拳的独特风格。现经该拳种传承人王喜安老先生同意,将蒙古拳八段锦整理出来,以飨读者。   八段锦是我国古
期刊
对密钥流生成器的设计与分析一直是序列密码研究的中心课题。本文主要分析讨论了广义自缩序列的伪随机性以及安全性。其中第一章主要介绍了序列密码的研究现状,包括生成现状和
现代密码算法的设计在思想上趋向于各种密码算法的相互借鉴和融合,NIST评选出的Hash算法SHA-3是Hash函数领域最新的研究成果,我们将SHA-3的三维设计思想应用于分组密码的设计和