论文摘要
网络技术正在飞速发展,网络服务给人类生活带来了巨大的便利,与此同时,也面临着前所未有的威胁。如何使数据在网络上的传送时,保密性、完整性和可用性得到保证是一个十分紧迫的问题,密码安全技术是应对这一问题的有效方法。在密码和信息安全领域中,秘密共享是一个非常重要的研究领域。秘密共享能够将秘密分割成若干份额共享在多个服务器上,每个服务器持有秘密的一个份额,只有多于特定数量的份额才能重构秘密,少于特定数量的份额则计算不出秘密值。秘密共享可广泛应用于多方安全计算、门限签名、门限加密、数据的安全存储等许多领域。在这篇论文中,我们首先介绍了秘密共享的当前研究状况,然后主要探讨了在秘密共享领域中几个方面的研究工作。这些工作主要包括:动态秘密共享的研究、数据内容秘密共享方案和秘密共享中多成员的加入协议。上述这些工作的研究成果可广泛应用于:数据的分布式安全存储、电子商务中电子货币系统、多方计算等许多领域。
论文目录
相关论文文献
- [1].一种安全存储软件的设计与实现[J]. 计算机工程 2009(17)
- [2].一个公开可验证的秘密共享新个体加入协议[J]. 计算机应用与软件 2011(05)
- [3].一个抵御唱票人欺骗的电子选举方案[J]. 哈尔滨师范大学自然科学学报 2010(04)
- [4].防欺骗秘密共享体制的研究与设计[J]. 北京电子科技学院学报 2017(02)
- [5].一个基于向量空间秘密共享的新成员加入协议[J]. 计算机工程与应用 2011(16)
- [6].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
- [7].秘密共享新个体加入协议的安全性分析与改进[J]. 通信学报 2009(10)
- [8].基于双线性映射的动态门限签名方案[J]. 计算机应用 2010(03)
- [9].基于秘密共享算法的云存储信息安全系统探究[J]. 中国新通信 2016(06)
- [10].一个弹性分布式数据安全方案[J]. 山东大学学报(理学版) 2011(09)
- [11].具有惩罚因子的理想秘密共享[J]. 计算机与数字工程 2013(05)
- [12].一类门限签名方案的密码学分析与改进[J]. 杭州师范大学学报(自然科学版) 2012(02)
- [13].可公开验证的短份额秘密共享算法[J]. 计算机应用 2009(09)
- [14].电子选举中安全技术的应用[J]. 中国市场 2008(10)
- [15].具有可追查的基于椭圆曲线的门限签名方案[J]. 杭州师范大学学报(自然科学版) 2014(04)
- [16].对一种带容错性的门限签名方案的安全性分析[J]. 山西煤炭管理干部学院学报 2011(04)
- [17].有效的权重不同参与者之间门限多重秘密共享[J]. 计算机工程与设计 2008(04)
- [18].秘密共享技术及其在图像加密中的应用[J]. 科学技术与工程 2015(16)
- [19].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
- [20].一种可防止合谋攻击的门限签名方案[J]. 计算机应用与软件 2008(12)
- [21].基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 计算机工程 2015(02)
- [22].具有长时安全性的高性能异或秘密共享协议的研究[J]. 云南大学学报(自然科学版) 2014(03)
- [23].一种基于二进制序列的秘密共享新方法[J]. 电信科学 2015(11)
- [24].无可信中心的可公开验证多秘密共享[J]. 计算机学报 2014(05)
- [25].前向安全的秘密共享——多重签名方案[J]. 计算机工程与应用 2008(27)
- [26].基于混沌加密的医学图像安全共享方案[J]. 小型微型计算机系统 2016(01)
- [27].基于秘密共享的分布式广义不经意传输协议[J]. 计算机工程 2014(03)
- [28].秘密共享在签名方案中的应用[J]. 科技信息(学术研究) 2008(27)
- [29].基于线性方程组的门限匿名认证方案[J]. 计算机工程与应用 2015(01)
- [30].基于门限的组密钥管理方案[J]. 计算机工程 2013(03)
标签:秘密共享论文; 可验证秘密共享论文; 公开可验证秘密共享论文; 门限方案论文; 多方安全计算论文;