秘密共享中若干方面的研究

秘密共享中若干方面的研究

论文摘要

网络技术正在飞速发展,网络服务给人类生活带来了巨大的便利,与此同时,也面临着前所未有的威胁。如何使数据在网络上的传送时,保密性、完整性和可用性得到保证是一个十分紧迫的问题,密码安全技术是应对这一问题的有效方法。在密码和信息安全领域中,秘密共享是一个非常重要的研究领域。秘密共享能够将秘密分割成若干份额共享在多个服务器上,每个服务器持有秘密的一个份额,只有多于特定数量的份额才能重构秘密,少于特定数量的份额则计算不出秘密值。秘密共享可广泛应用于多方安全计算、门限签名、门限加密、数据的安全存储等许多领域。在这篇论文中,我们首先介绍了秘密共享的当前研究状况,然后主要探讨了在秘密共享领域中几个方面的研究工作。这些工作主要包括:动态秘密共享的研究、数据内容秘密共享方案和秘密共享中多成员的加入协议。上述这些工作的研究成果可广泛应用于:数据的分布式安全存储、电子商务中电子货币系统、多方计算等许多领域。

论文目录

  • 摘要
  • Abstract
  • 符号说明和缩写词
  • 第一章 引言
  • 1.1 秘密共享的作用
  • 1.2 本文的研究内容和取得的成果
  • 1.3 本文的组织
  • 第二章 相关研究工作的现状
  • 2.1 秘密共享
  • 2.2 可验证秘密共享(VSS)
  • 2.2.1 Fledman-VSS协议
  • 2.2.2 Pedersen-VSS协议
  • 2.3 公开可验证的秘密共享(PVSS)协议
  • 2.4 动态秘密共享
  • 2.5 (可验证)秘密再分发协议
  • 第三章 新的动态秘密共享
  • 3.1 主要思想
  • 3.2 采用的模型
  • 3.3 方案描述
  • 3.3.1 Init协议
  • 3.3.2 Update协议
  • 3.3.3 Reconstruction协议
  • 3.4 安全性分析
  • 3.5 小结
  • 第四章 一种新的数据内容秘密共享方案
  • 4.1 模型和假设
  • 4.2 方案描述
  • 4.3 正确性和安全性分析
  • 4.4 小结
  • 第五章 秘密共享中多成员的加入协议
  • 5.1 符号和假设
  • 5.2 提出的多成员加入协议
  • 5.3 正确性和安全性分析
  • 5.4 效率分析和比较
  • 第六章 全文总结和未来工作
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文
  • 攻读硕士学位期间参加的项目
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].一种安全存储软件的设计与实现[J]. 计算机工程 2009(17)
    • [2].一个公开可验证的秘密共享新个体加入协议[J]. 计算机应用与软件 2011(05)
    • [3].一个抵御唱票人欺骗的电子选举方案[J]. 哈尔滨师范大学自然科学学报 2010(04)
    • [4].防欺骗秘密共享体制的研究与设计[J]. 北京电子科技学院学报 2017(02)
    • [5].一个基于向量空间秘密共享的新成员加入协议[J]. 计算机工程与应用 2011(16)
    • [6].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
    • [7].秘密共享新个体加入协议的安全性分析与改进[J]. 通信学报 2009(10)
    • [8].基于双线性映射的动态门限签名方案[J]. 计算机应用 2010(03)
    • [9].基于秘密共享算法的云存储信息安全系统探究[J]. 中国新通信 2016(06)
    • [10].一个弹性分布式数据安全方案[J]. 山东大学学报(理学版) 2011(09)
    • [11].具有惩罚因子的理想秘密共享[J]. 计算机与数字工程 2013(05)
    • [12].一类门限签名方案的密码学分析与改进[J]. 杭州师范大学学报(自然科学版) 2012(02)
    • [13].可公开验证的短份额秘密共享算法[J]. 计算机应用 2009(09)
    • [14].电子选举中安全技术的应用[J]. 中国市场 2008(10)
    • [15].具有可追查的基于椭圆曲线的门限签名方案[J]. 杭州师范大学学报(自然科学版) 2014(04)
    • [16].对一种带容错性的门限签名方案的安全性分析[J]. 山西煤炭管理干部学院学报 2011(04)
    • [17].有效的权重不同参与者之间门限多重秘密共享[J]. 计算机工程与设计 2008(04)
    • [18].秘密共享技术及其在图像加密中的应用[J]. 科学技术与工程 2015(16)
    • [19].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
    • [20].一种可防止合谋攻击的门限签名方案[J]. 计算机应用与软件 2008(12)
    • [21].基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 计算机工程 2015(02)
    • [22].具有长时安全性的高性能异或秘密共享协议的研究[J]. 云南大学学报(自然科学版) 2014(03)
    • [23].一种基于二进制序列的秘密共享新方法[J]. 电信科学 2015(11)
    • [24].无可信中心的可公开验证多秘密共享[J]. 计算机学报 2014(05)
    • [25].前向安全的秘密共享——多重签名方案[J]. 计算机工程与应用 2008(27)
    • [26].基于混沌加密的医学图像安全共享方案[J]. 小型微型计算机系统 2016(01)
    • [27].基于秘密共享的分布式广义不经意传输协议[J]. 计算机工程 2014(03)
    • [28].秘密共享在签名方案中的应用[J]. 科技信息(学术研究) 2008(27)
    • [29].基于线性方程组的门限匿名认证方案[J]. 计算机工程与应用 2015(01)
    • [30].基于门限的组密钥管理方案[J]. 计算机工程 2013(03)

    标签:;  ;  ;  ;  ;  

    秘密共享中若干方面的研究
    下载Doc文档

    猜你喜欢