秘密共享理论及相关应用研究

秘密共享理论及相关应用研究

论文摘要

近年来,由于网络环境自身的问题,网络环境已存在严峻的安全隐患;为了避免由于网络中重要信息和秘密数据的丢失、毁灭以及被不法分子利用或恶意篡改,而无法恢复原始信息,研究者提出利用秘密共享机制对数据进行处理,从而达到保密通信中,不会因为数据的丢失、毁灭或篡改,而无法恢复原始信息的目的。从而吸引了越来越多的科研人员对该研究内容的关注。秘密共享体制已经成为现代密码学的一个重要的研究领域,同时,它也成为信息安全中的重要的研究内容。论文着重研究了秘密共享理论及其在相关领域中的应用。首先,对秘密共享体制的研究背景、研究现状进行简要的介绍,并概述了其在相关领域中的应用研究;其次,设计了安全有效的可验证的共享秘密体制。同时,结合身体区域网络(Body Area Networks,简称BANs)的特点,基于秘密共享体制,构造了解决身体区域网的安全有效的基于模糊属性的签密算法和安全通信协议。此外,将秘密共享体制应用到图像中,有效的解决了图像中的相关问题。最后,论文为秘密共享机制在相关领域中得到应用,同时我们也指出了未来的研究方向。具体来说,本论文主要的研究内容如下:①简单回顾了秘密共享体制的研究背景和现状及其在相应领域中的应用,对秘密共享中涉及到的数学知识及其本论文用的相关知识进行了简单介绍。接着,论文设计了两个可验证的多秘密共享方案——基于LFSR的可验证的多秘密共享方案。分发者无需对参与者分发秘密份额,所有的秘密份额,可由参与者自己生成。并且参与者之间可以相互验证,因此该方案可以抵制共谋攻击等攻击方法。②身体区域网络是新兴的研究领域,对病人和战争中士兵的健康进行监控中起着关键的作用。由于身体区域网络的特殊性,具有不同角色的用户对BAN数据有不同的访问权限,结合该特点,将秘密共享体制应用到BodyArea Networks中,设计构造了安全有效的基于模糊属性的签密算法。并从理论上,证明了算法的可行性和正确性,同时对其安全性进行了分析,并对性能进行了评估。③由于在身体区域网络中,主要考虑BAN内部设备(传感器)之间的通信和内部传感器与外部设备或用户之间的通信,而BAN中传感器具有很低的计算能力。因此如何设计构造合理的通信协议、建立内部传感器与用户之间、内部传感器、数据中心和外部设备之间安全通信是一个难题。结合秘密共享特点及其相关的密码体制,论文设计了两个协议以分别确保内部传感器之间、内部传感器与外部设备之间的安全通信。④图像的安全问题成为其网络传输过程中亟待解决的问题。图像传输过程中,存在部分图像信息的丢失、毁坏或被盗等。而采用加密的方式虽能保证图像信息的安全,但是不能保证缺失部分加密图像的信息,则无法恢复原始图像,而秘密共享体制可以解决该问题。论文将中国剩余定理与Logistic映射应用到图像中,实现了对秘密图像信息的共享处理。该算法设计简单、实现方便、有效地实现了对秘密图像的操作。最后,在论文中,并进行了实验,实验表明新算法图像无损失,即增加了算法的适用性,又降低了图像的膨胀率。⑤最后对本论文工作进行了系统的全面总结,并对今后的研究方向进行了展望。

论文目录

  • 摘要
  • ABSTRACT
  • 1 引言
  • 1.1 秘密共享研究背景介绍
  • 1.2 秘密共享的研究现状
  • 1.3 本论文所取得的成果
  • 1.4 本论文的组织结构
  • 2 理论基础
  • 2.1 现代密码学基本原理
  • 2.1.1 密码系统
  • 2.1.2 密码学组成
  • 2.2 秘密共享方案
  • 2.2.1 Lagrange 插值多项式方案
  • Bloom 方案'>2.2.2 基于剩余定理的 AsmuthBloom 方案
  • 2.3 中国剩余定理
  • 2.4 Logistic 映射
  • 2.5 双线性映射
  • 2.6 本章小结
  • 3 基于 LFSR 序列的可验证的多秘密共享
  • 3.1 引言
  • 3.2 预备知识
  • 3.2.1 LFSR 序列
  • 3.2.2 三阶的 LFSR 序列
  • 3.2.3 基于 LFSR 的公钥密码系统
  • 3.2.4 YCH 秘密共享方案
  • 3.3 可验证的多秘密共享
  • 3.3.1 Scheme-I
  • 3.3.2 Scheme-II
  • 3.4 可行性分析
  • 3.5 安全分析
  • 3.5.1 Scheme-I 的安全性
  • 3.5.2 Scheme-II 的安全性
  • 3.6 性能分析
  • 3.6.1 方案的优势
  • 3.6.2 计算复杂性
  • 3.6.3 动态多秘密共享
  • 3.7 本章小结
  • 4 秘密共享在体域网络中的应用
  • 4.1 引言
  • 4.2 相关的研究工作
  • 4.3 研究动机
  • 4.4 系统模型和预备知识
  • 4.4.1 网络模型
  • 4.4.2 攻击模型
  • 4.4.3 安全需求
  • 4.4.4 预备知识
  • 4.5 FABSC 方案
  • 4.5.1 访问控制结构
  • 4.5.2 FABSC 方案
  • 4.6 FABSC 方案分析
  • 4.6.1 FABSC 方案的正确性
  • 4.6.2 FABSC 方案的安全性分析
  • 4.6.3 性能分析
  • 4.6.4 方案存在的缺陷
  • 4.7 本章小结
  • 5 无线 BAN 与外部设备的安全通信协议
  • 5.1 引言
  • 5.2 系统模型和基础知识
  • 5.2.1 系统模型
  • 5.2.2 访问控制策略---访问树
  • 5.2.3 预备知识
  • 5.3 安全数据通信协议
  • 5.3.1 算法
  • 5.3.2 系统初始化
  • 5.3.3 BAN 中获取数据
  • 5.3.4 发送命令给 BAN
  • 5.4 方案分析
  • 5.4.1 方案的正确性
  • 5.4.2 安全性分析
  • 5.5 本章小结
  • 6 秘密共享体制在图像中的应用
  • 6.1 中国剩余定理
  • 6.2 基于中国剩余定理的图像秘密共享算法
  • 6.2.1 Shadow 构造过程
  • 6.2.2 重构秘密图像
  • 6.2.3 实验结果及分析
  • 6.3 安全性分析
  • 6.3.1 统计分析
  • 6.3.2 方案的安全性
  • 6.4 本章小结
  • 7 论文总结和展望
  • 7.1 论文工作总结
  • 7.2 后续研究工作的展望
  • 致谢
  • 参考文献
  • 附录
  • A. 作者在攻读博士学位期间发表及完成的论文目录
  • B. 攻读博士学位期间参加的科研项目目录
  • C. 攻读博士学位期间获得奖项
  • 相关论文文献

    标签:;  ;  ;  ;  

    秘密共享理论及相关应用研究
    下载Doc文档

    猜你喜欢