秘密共享及其在门限代理签名中的应用研究

来源 :辽宁师范大学 | 被引量 : 0次 | 上传用户:alovey
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着现代通信技术和计算机技术的飞速发展,尤其是互联网的迅猛发展,各种网络服务已经渗透到了人们生活的各个领域,一方面给人类生活带来巨大的便利和好处,另一方面也带来了前所未有的威胁。密码学技术在保障信息安全方面起到了至关重要的作用。   在现代密码学中,对称密码体制、公钥密码体制、数字签名等都起到了保障信息安全的作用。但是这些算法中,密钥的安全性决定着系统的安全性,一旦密钥泄漏,整个系统就可能会崩溃,所有被该密钥控制的文件都能被破解,攻击者还可以利用此密钥签署文件,给密钥所有者带来严重的后果。因此,如何更好的保护和管理密钥,减小密钥泄漏的可能性具有十分重要的意义。自从1979年Shamir和Blakley分别提出了秘密共享方案,这种技术就得到了迅速的发展和广泛的应用。   随着信息安全内涵的不断延伸,信息安全已经不只是物理上安全或者在通信的双方之间的秘密信息传递,而扩展到了消息的认证性等方面。而且,认证已经成为信息安全的一个重要方面。数字签名是认证过程所采用的主要手段之一,它作为一种保障信息安全的技术,能够保证信息的完整性、不可伪造性、不可否认性。数字签名技术和秘密共享技术结合就形成了门限数字签名技术。门限代理签名体制,因其具有门限和代理两种特性成为近年来密码学的一个热点问题。   本文首先介绍了秘密共享以及它的产生背景、意义和发展现状,接着阐述了密码学相关的一些基础知识,然后对秘密共享方案和门限代理签名方案做了一些尝试和探索。   具体工作和所取得的主要研究成果如下:   1.研究了一些经典的秘密共享方案,分析了这些方案在实际生活中应用的不足之处。并重点分析了He-Dawson的多步骤秘密共享方案,在此基础上,提出了一个安全的可验证的多秘密共享方案。在该方案中,每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗;并且每个参与者能够验证其他合作者的欺骗;每个参与者选取的子秘密可以复用;并且组秘密可以以任意顺序重构;此方案还能够抵抗合谋攻击。   2.本文在大量分析门限代理签名前人工作的基础上,总结了已有门限代理签名方案中存在的安全性问题。提出了一个安全的门限代理签名方案。该方案中每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与;提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人签名。
其他文献
随着科学技术的不断进步,人们对生活品质的要求已经越来越高。以前我们通过声音或者文字进行交流就很知足。但是现在,人们已经远远不能满足于此。人们需要的是“面对面”的交
随着多媒体技术的快速发展与互联网技术的日益普及,我们拥有越来越多的数字图像数据,图像数据的种类和数量也在与日俱增,无论是军用还是民用设备,每天都会产生相当数量的数字
随着多层计算机断层扫描(CT)和快速扫描时代的到来,CT已经成为脑部成像的重要工具,并已经成为检查脑癌,中风,颅内出血,创伤和退化疾病等的主要工具。通过对CT影像的诊断和分
Deep Web中包含丰富的信息,这些信息结构性好、价值高、面向特定的领域。访问Web数据库逐渐成为人们获取信息的主要手段,因此如何以自动的方式完成对Web数据库中信息的有效利用
随着嵌入式实时操作系统的发展,各种架构的嵌入式操作作系统越来越广泛的被应用于各种各样的场合,从航天航空、军工企业到人们日常生活所用的智能家电,嵌入式实时系统无处不
Web服务技术作为一种新型的面向服务的分布式计算模式,为软件系统提供了公共的编程接口与统一的互操作协议,屏蔽了操作系统、编程语言、底层硬件结构的多样性,大大推进了软件
随着网络的发展,网络与计算机越来越广泛地应用于现今社会。电子银行、电子商务等网络服务正在悄悄地进入人们的生活。随之而来的各种网络攻击在不断地增加,人们也渐渐地认识
部件化物体分割是面向深度图像建模与识别的关键步骤。在多物体场景中,物体之间因相互遮挡而产生采样数据部分缺失的现象。本文研究并设计了超二次曲面边缘对缺失部分数据的
近年来,越来越多大容量、高质量的流媒体文件出现在互联网上。这种流媒体文件在网络中传输不仅传输时间长,而且代理缓存难度大。于是研究人员提出了各种改进代理缓存结构的思
多Agent系统(MAS)及其相关技术近年来受到越来越多的研究者的关注。它不仅已经被广泛运用到了Internet、办公自动化、冲突协调、决策支持、开放式信息系统等众多领域。并且它