秘密共享中基于签密的骗子识别方法

秘密共享中基于签密的骗子识别方法

论文摘要

一般的秘密共享方案存在两个问题,(1)敌手的攻击问题:在秘密分发者分配子密钥时,各用户成员如何验证自己接收到的子密钥是正确的,而没有被敌手篡改过;(2)成员的诚实性问题:在秘密恢复阶段,若某些恶意成员提供了假的子密钥,其他成员如何鉴别(识别骗子成员的问题)。如果秘密分发者可以用一种既保证机密性又具有公开验证功能的方式发送子密钥给各成员,那么就可以避免这两个问题的发生。由机密性,敌手不能随意篡改子密钥,避免了敌手的攻击问题:由公开验证功能,在秘密恢复阶段,任意成员可以验证其他成员提供的子密钥的正确性,即可以识别是否存在骗子成员。Zheng于1997年提出了签密的概念。签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其所花费的代价,包括计算时间和消息扩展率两方面,远低于传统的先签名后加密的方法,是目前能够实现既保密又认证地传输及存储消息的较为理想的方法。Zheng提出的两个签密方案SCS1与SCS2,开创了签密的研究和发展,其方案具备了消息的机密性和可验证性。但Zheng方案的不足之处是不具备公开可验证性和前向安全性,这一点得到后续学者的不断改进,比如Bao & Deng的改进就使其具备了公开可验证性,但仍然不具备前向安全性。与现有研究文献相比,本文的研究有如下两个方面的创新:第一,本文在Zheng原始方案SCS2的基础上进行改进。改进方案不仅保留原有方案的消息机密性和不可伪造性,并且具有公开可验证性与前向安全性。第二,利用改进的方案,提出一种秘密共享方案中识别骗子成员的方法,解决敌手攻击问题和成员诚实性问题。这一方法,秘密分发者和各成员间不需要秘密信道来传输信息,并且在秘密恢复阶段,任意第三方均可验证用户成员所提供的子密钥的真实性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 秘密共享防欺骗问题及文献评述
  • 1.1.2 签密及文献评述
  • 1.2 本文主要工作
  • 1.3 结构安排
  • 第二章 基础知识
  • 2.1 数论问题
  • 2.2 数字签名
  • 2.2.1 数字签名体制的定义
  • 2.2.2 数字签名的特征
  • 2.2.3 几种数字签名算法
  • 2.3 先签名后加密
  • 2.4 秘密共享
  • 2.4.1 秘密共享的基本思想
  • 2.4.2 秘密共享的基本概念
  • 2.5 签密
  • 2.5.1 签密的概念
  • 2.5.2 签密的安全性原则
  • 第三章 秘密共享中基于签密的骗子识别方法
  • 3.1 基本方案回顾
  • 3.1.1 Zheng的方案
  • 3.1.2 Bao&Deng的方案
  • 3.2 改进方案
  • 3.2.1 方案介绍
  • 3.2.2 方案分析
  • 3.3 秘密共享方案中骗子识别方法
  • 3.3.1 方法介绍
  • 3.3.2 安全性分析
  • 第四章 结论
  • 参考文献
  • 致谢
  • 在读期间发表论文
  • 相关论文文献

    • [1].一次一密与引子密钥研究[J]. 中国新通信 2016(13)
    • [2].自选子密钥的动态门限多重秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2012(04)
    • [3].一般接入结构上的可自选子密钥的秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2008(01)
    • [4].自选子密钥的可验证广义秘密共享方案[J]. 计算机工程 2011(16)
    • [5].一个自选子密钥的可验证理性多秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2008(06)
    • [6].可选子密钥的门限追踪匿名认证方案[J]. 武汉大学学报(理学版) 2015(06)
    • [7].基于动态子密钥的WSN混沌分组加密方案[J]. 通信学报 2017(12)
    • [8].一种基于因数分解的动态密钥分存方案研究[J]. 中国科技信息 2008(01)
    • [9].面向物联网的SM4算法轻量级实现[J]. 电子技术应用 2016(12)
    • [10].内置确定性子密钥相关系数功耗分析[J]. 计算机应用 2014(05)
    • [11].一个基于SIP安全的三因子密钥认证协议[J]. 山东理工大学学报(自然科学版) 2016(06)
    • [12].防欺诈的动态密钥托管方案[J]. 计算机工程与设计 2008(06)
    • [13].一个新的秘密共享新个体加入协议[J]. 西华大学学报(自然科学版) 2010(03)
    • [14].基于标识的动态口令系统[J]. 软件 2016(06)
    • [15].基于FPGA的改进DES算法的实现[J]. 电子技术应用 2011(04)
    • [16].基于一般访问结构的多秘密共享认证方案[J]. 计算机工程 2008(15)
    • [17].一种新的密钥托管和共享管理体制[J]. 信息系统工程 2010(12)
    • [18].适用于移动自组织网的鲁棒性密钥管理[J]. 清华大学学报(自然科学版) 2008(07)
    • [19].基于SAKURA-G实验板的SM4硬件电路能量攻击研究[J]. 微电子学与计算机 2015(04)
    • [20].基于椭圆曲线的密钥共享方案[J]. 计算机工程与应用 2014(08)
    • [21].IDEA对称密码算法剖析[J]. 电脑编程技巧与维护 2009(15)
    • [22].AES算法的结构分析与优化实现[J]. 吉林大学学报(理学版) 2008(05)
    • [23].改进DES子密钥使用顺序的算法研究[J]. 西南大学学报(自然科学版) 2017(06)
    • [24].基于P2P环境的分布式数字签名研究及应用[J]. 计算机科学 2008(06)
    • [25].基于特征值的可验证特殊门限秘密共享方案[J]. 通信学报 2018(08)
    • [26].对一种多重密钥共享认证改进方案的完善[J]. 湖北工业大学学报 2009(05)
    • [27].迭代立方攻击及其应用[J]. 计算机工程与应用 2014(19)
    • [28].图模型中的抗欺骗秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2010(03)
    • [29].基于时间特性的容侵密钥管理研究及进展[J]. 西华大学学报(自然科学版) 2010(02)
    • [30].适用于移动自组织网的鲁棒性密钥管理[J]. 清华大学学报(自然科学版)网络.预览 2008(07)

    标签:;  ;  ;  

    秘密共享中基于签密的骗子识别方法
    下载Doc文档

    猜你喜欢