论文摘要
随着网络应用的普及、网络覆盖范围的扩大和各种网络技术的不断发展,网络安全问题变得日益重要。密码是网络安全的核心技术,加密与解密、数字签名、身份认证和密钥交换等技术是保障网络安全的重要机制,这些技术的安全性是基于密钥的秘密性。秘密共享方案与门限密码体制从不同的角度保护了密钥的安全性,这些领域一直是信息安全领域研究的热点,IEEE P1363标准委员会将门限密码体制列为未来标准研究内容之一,并且它们为一些特殊的应用场合,提供了安全解决方案。 (t,n)门限方案是实现秘密共享的最常用、最有效的方式。攻击者必须获得超过门限的秘密份额数,才能重构系统的密钥,这样做既增加了攻击难度,又解决了权力集中的问题,只有通过超过门限的参与者同意才能完成加解密或数字签名等操作。 本文首先分析了一种基于计算机代数的秘密共享方案,从理论上讨论了用正则列方法构造的秘密共享方案的安全性,指出了在某种条件下这种方案的安全缺陷,同时给出了一个攻击例子,并且对所给的例子进行了分析,可以在不达到门限值的情况下重构秘密。 通过对用户层级中动态访问控制方案的研究,提出了两种新的层级结构下的信息访问控制方案,我们从提高安全性、减少计算量、节省存储空间等方面作为方案设计的主要依据,同时对用户类的增加/删除,用户类关系的增加/删除,用户类秘密密钥的变更等动态的存取控制问题也进行了讨论。一种方案的安全性证明是基于离散对数问题;另一种方案的安全性证明是基于判定性DH假设。
论文目录
相关论文文献
- [1].一种安全存储软件的设计与实现[J]. 计算机工程 2009(17)
- [2].一个公开可验证的秘密共享新个体加入协议[J]. 计算机应用与软件 2011(05)
- [3].一个抵御唱票人欺骗的电子选举方案[J]. 哈尔滨师范大学自然科学学报 2010(04)
- [4].防欺骗秘密共享体制的研究与设计[J]. 北京电子科技学院学报 2017(02)
- [5].一个基于向量空间秘密共享的新成员加入协议[J]. 计算机工程与应用 2011(16)
- [6].一个可验证秘密共享新个体加入协议的安全性分析[J]. 西安交通大学学报 2008(08)
- [7].秘密共享新个体加入协议的安全性分析与改进[J]. 通信学报 2009(10)
- [8].基于双线性映射的动态门限签名方案[J]. 计算机应用 2010(03)
- [9].基于秘密共享算法的云存储信息安全系统探究[J]. 中国新通信 2016(06)
- [10].一个弹性分布式数据安全方案[J]. 山东大学学报(理学版) 2011(09)
- [11].具有惩罚因子的理想秘密共享[J]. 计算机与数字工程 2013(05)
- [12].一类门限签名方案的密码学分析与改进[J]. 杭州师范大学学报(自然科学版) 2012(02)
- [13].可公开验证的短份额秘密共享算法[J]. 计算机应用 2009(09)
- [14].电子选举中安全技术的应用[J]. 中国市场 2008(10)
- [15].具有可追查的基于椭圆曲线的门限签名方案[J]. 杭州师范大学学报(自然科学版) 2014(04)
- [16].对一种带容错性的门限签名方案的安全性分析[J]. 山西煤炭管理干部学院学报 2011(04)
- [17].有效的权重不同参与者之间门限多重秘密共享[J]. 计算机工程与设计 2008(04)
- [18].秘密共享技术及其在图像加密中的应用[J]. 科学技术与工程 2015(16)
- [19].GF(q)上秘密分存方案研究[J]. 信息安全与技术 2014(03)
- [20].一种可防止合谋攻击的门限签名方案[J]. 计算机应用与软件 2008(12)
- [21].基于中国剩余定理的无可信中心可验证秘密共享研究[J]. 计算机工程 2015(02)
- [22].具有长时安全性的高性能异或秘密共享协议的研究[J]. 云南大学学报(自然科学版) 2014(03)
- [23].一种基于二进制序列的秘密共享新方法[J]. 电信科学 2015(11)
- [24].无可信中心的可公开验证多秘密共享[J]. 计算机学报 2014(05)
- [25].前向安全的秘密共享——多重签名方案[J]. 计算机工程与应用 2008(27)
- [26].基于混沌加密的医学图像安全共享方案[J]. 小型微型计算机系统 2016(01)
- [27].基于秘密共享的分布式广义不经意传输协议[J]. 计算机工程 2014(03)
- [28].秘密共享在签名方案中的应用[J]. 科技信息(学术研究) 2008(27)
- [29].基于线性方程组的门限匿名认证方案[J]. 计算机工程与应用 2015(01)
- [30].基于门限的组密钥管理方案[J]. 计算机工程 2013(03)