秘密共享技术及其应用研究

秘密共享技术及其应用研究

论文摘要

秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方向一个重要的研究内容。本文阐述了秘密共享技术的研究背景及现状,分析了现有大多数秘密共享方案的设计特点及其对秘密共享技术应用的限制和影响,并在此基础之上构造安全、有效、实用的秘密共享方案。另外,着重研究了秘密共享技术在数字签名中的应用,设计构造了安全有效的门限数字签名算法。首先,指出了由秘密分发者分发秘密份额会或多或少影响秘密共享的应用,会增加系统的实现代价并降低系统的整体安全性。利用离散对数问题的难解性,给出了一个由参与者自行选取秘密份额的门限秘密共享方案。在该方案中,各参与者的秘密份额是由参与者自己选择,甚至秘密分发者无法获取其秘密份额值。每个秘密份额长度与秘密的长度相同,且每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。由于该方案无需秘密分发者为各参与者分发秘密份额,因此,无需在各参与者和秘密分发者之间事先建立安全信道,同时,秘密分发者也无需承担大量的秘密存储负担,提高了秘密共享系统的整体安全性。该方案尤其适合于秘密分发者和各参与者之间无法或难以建立安全信道的应用场合。在上述方案设计思想的基础上,给出了上述方案的一种等价实现方法。新方案具有原方案的一些特点:各参与者的秘密份额是由参与者自己选择;秘密份额长度与秘密长度相同;各参与者的秘密份额可以反复使用;方案的安全性是基于离散对数问题的难解性。与原方案相比较,新方案的优点是计算量更小,而且支持共享秘密的动态更新以及参与者的动态加入或退出;缺点是通信量比原方案大。另外,还提出一个由参与者自行选取秘密份额的访问结构上的秘密共享方案,该方案能够支持共享秘密的动态更新、参与者的动态加入或退出、访问结构的动态改变等而无需改变各参与者的秘密份额。提出了基于公钥密码算法的(t, n)门限秘密共享方案。基于公钥密码算法的(t, n)门限秘密共享方案将每个参与者的秘密密钥作为其秘密份额,能够保证t个或t个以上的参与者联合可重构共享的秘密,而少于t个参与者联合不能得到共享秘密的任何信息。在该方案中,秘密分发者不需要给任何参与者传递秘密信息,因而秘密分发者和各参与者之间不需要安全通道。该方案可用来共享任意多个秘密,而不必修改参与者的秘密份额。方案的安全性是基于所使用的公钥算法的安全性以及Shamir的门限方案的安全性。该方案的另一个优点就是可以和证书系统有效地结合起来实现参与者身份和参与者私钥的有效性验证。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 秘密共享的研究现状
  • 1.3 秘密共享的基本概念
  • 1.3.1 秘密共享系统构成
  • 1.3.2 完备秘密共享方案
  • 1.3.3 秘密共享方案的信息率
  • 1.3.4 Shamir的门限秘密共享方案
  • 1.4 研究内容
  • 1.5 本文的组织
  • 第二章 自行选取秘密份额的秘密共享方案
  • 2.1 自选份额的门限秘密共享方案
  • 2.1.1 方案构成
  • 2.1.2 分析和讨论
  • 2.2 自选份额的门限秘密共享方案的等价实现方法
  • 2.2.1 方案构成
  • 2.2.2 分析和讨论
  • 2.3 自选份额访问结构上的秘密共享方案
  • 2.3.1 方案构成
  • 2.3.2 分析和讨论
  • 2.4 本章小结
  • 第三章 面向组自组织的秘密共享方案
  • 3.1 基于公钥密码系统的秘密共享方案
  • 3.1.1 LUC秘密体制简介
  • 3.1.2 方案构成
  • 3.1.3 分析与讨论
  • 3.2 面向组的秘密共享方案
  • 3.2.1 方案构成
  • 3.2.2 分析和讨论
  • 3.3 面向组的秘密共享方案的ECC实现
  • 3.3.1 方案构成
  • 3.3.2 分析和讨论
  • 3.4 本章小节
  • 第四章 多秘密共享方案
  • 4.1 基于几何性质的门限多秘密共享方案
  • 4.1.1 几何模型
  • 4.1.2 数学基础
  • 4.1.3 方案构成
  • 4.1.4 分析和讨论
  • 4.2 访问结构上的多秘密共享方案
  • 4.2.1 方案构成
  • 4.2.2 分析和讨论
  • 4.3 高效的多秘密共享方案
  • 4.3.1 方案[31]简介
  • 4.3.2 方案[32]简介
  • 4.3.3 本节提出的新方案
  • 4.3.4 分析和讨论
  • 4.4 本章小结
  • 第五章 秘密共享技术的应用
  • 5.1 无可信中心的门限数字签名方案
  • 5.1.1 方案构成
  • 5.1.2 分析和讨论
  • 5.2 无可信中心门限数字签名方案的ECC实现
  • 5.2.1 方案构成
  • 5.2.2 分析和讨论
  • 5.3 安全的(t, n)签名-(k, m)验证门限数字签名方案
  • 5.3.1 方案构成
  • 5.3.2 方案分析
  • 5.4 本章小结
  • 结束语
  • 致谢
  • 参考文献
  • 作者在攻读博士学位期间完成的学术论文
  • 相关论文文献

    • [1].可验证秘密共享方案的设计与分析[J]. 西安电子科技大学学报 2008(01)
    • [2].对一种VMSS方案的分析与改进[J]. 计算机应用与软件 2010(07)
    • [3].可验证的动态多秘密共享[J]. 华东交通大学学报 2010(04)
    • [4].基于双线性对的可验证可更新的秘密分享方案[J]. 计算机应用研究 2011(09)
    • [5].一种基于纠缠交换的可验证量子秘密共享协议[J]. 计算机应用研究 2012(04)
    • [6].对一类可验证门限签名方案的安全性分析[J]. 青海大学学报(自然科学版) 2008(01)
    • [7].可验证的(t,n)门限多重秘密共享方案[J]. 计算机工程 2009(15)
    • [8].基于离散对数问题可验证的多秘密共享方案[J]. 计算机工程与科学 2013(05)
    • [9].基于双线性对的秘密重分配方案[J]. 兰州大学学报(自然科学版) 2008(01)
    • [10].参与者有权重的多重秘密共享方案[J]. 计算机应用 2010(12)
    • [11].基于部分广播通道的可验证秘密共享方案[J]. 计算机工程与设计 2009(09)
    • [12].一种基于ECC具有时间限制的动态秘密共享方案[J]. 重庆邮电大学学报(自然科学版) 2014(04)
    • [13].一种基于(部分)广播通道的秘密共享方案[J]. 计算机应用与软件 2009(10)
    • [14].双重门限秘密共享方案[J]. 通信技术 2011(03)
    • [15].动态防欺诈的多组秘密共享方案[J]. 计算机工程与应用 2008(27)
    • [16].动态门限多重秘密共享方案[J]. 计算机工程 2008(15)
    • [17].一个可验证的门限多秘密共享方案[J]. 哈尔滨工业大学学报 2008(09)
    • [18].一个可验证的多重秘密共享方案[J]. 计算机工程与应用 2011(23)
    • [19].多分发者的秘密共享方案[J]. 计算机工程与应用 2009(06)
    • [20].一种动态(t,n)门限的多级多秘密共享方案[J]. 通信技术 2009(07)
    • [21].一种接入结构上的动态多秘密共享方案[J]. 计算机工程与应用 2010(21)
    • [22].一种新型的门限多重秘密共享方案[J]. 计算机工程与科学 2010(08)

    标签:;  ;  ;  ;  ;  

    秘密共享技术及其应用研究
    下载Doc文档

    猜你喜欢