多秘密共享理论及其应用研究

多秘密共享理论及其应用研究

论文摘要

秘密共享为重要信息的安全保存和合法利用提供了一种有效途径,是信息安全方向的研究热点,并在现代密码学领域具有重要地位。对秘密共享及其相关应用研究不仅具有重要的理论意义,而且具有广阔的应用前景。本文阐述了秘密共享的发展背景和研究现状,分析了现有多秘密共享方案在应用中的优缺点,并在此基础上,针对如何构造安全有效的多秘密共享方案进行了研究,并给出了相应的设计方法。另外,本文探讨了秘密共享技术在数字签名中的应用,设计了有效的门限群签名方案。主要研究成果如下: (1)针对现有大多数门限多秘密共享方案在应用中存在的一些不足,从以下五方面展开了研究:①基于系统分组码提出了一个新的门限多秘密共享方案,避免了方案效率受秘密数量较大影响的不足。②基于Shamir的门限方案提出了一个门限多秘密共享方案,同样能够避免方案效率受秘密数量较大影响的不足。③基于细胞自动机理论提出了一个多秘密共享方案,降低了共享多个秘密所需的计算量。④基于中国剩余定理提出了一个门限可变的多秘密共享方案,一次共享过程中可以安全地共享多组秘密,提高了共享多组秘密的效率。⑤提出了一个改进的门限多级秘密共享方案,能够减少原方案所需的公共信息量。通过上述研究,改善了现有方案存在的不足,提高了多秘密共享的效率。 (2)基于Shamir的门限方案提出了一个一般访问结构上的多秘密共享方案,一次共享过程可以共享多个秘密,而每个参与者仅需保护一个可重复使用的秘密份额。与现有方案相比,该方案的计算量更小。同时,本文还给出了该方案的另一种实现。新方案避免了原方案中系统效率随秘密数量的增大而明显降低的不足,而且新方案所需的公共信息量更少,尤其适合于通信带宽较低的应用场合。通过上述方案的研究,将门限多秘密共享推广到一般访问结构上,扩展了多秘密共享的应用范围。 (3)探讨了安全多秘密共享方案的构造技术:①基于LUC公钥密码体制提出了一个防欺诈的一般访问结构上多重秘密共享方案,允许参与者自己选定秘密份额,消息以明文形式传送,可以检验参与者的欺诈行为,能够共享任意多个秘密。该方案有效地解决了在不存在安全信道的应用场合中的秘密共享问题。②提出了一个改进的可验证门限多秘密共享方案,有效地防止了原方案中存在的恶意参与者的攻击,降低了预防各种欺骗所需的模指数运算量,提高了系统的运算性能。③针对门限方案的新成员加入问题,提出了一个可验证的新份额产生协议,新成员可以应用指数运算来验证新份额的真实性,防御了系统中的主动攻击。通过上述研究,给出了预防秘密分发者和参与者欺诈的有效方法,提高了秘密共享方案的安全性。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 秘密共享的研究现状
  • 1.3 秘密共享的应用
  • 1.4 秘密共享的基本概念和数学模型
  • 1.4.1 访问结构
  • 1.4.2 信息率
  • 1.4.3 秘密共享的数学模型
  • 1.4.4 Shamir的门限方案
  • 1.4.5 同余类门限方案
  • 1.5 研究内容及主要成果
  • 1.6 本文的组织
  • 2 门限多秘密共享方案
  • 2.1 现有门限多秘密共享方案介绍
  • 2.1.1 Chien等的方案
  • 2.1.2 Yang等的方案
  • 2.1.3 Pang等的方案
  • 2.2 基于系统分组码的门限多秘密共享方案
  • 2.2.1 系统分组码简介
  • 2.2.2 方案的描述
  • 2.2.3 分析与讨论
  • 2.3 基于Shamir方案的门限多秘密共享方案
  • 2.3.1 方案的描述
  • 2.3.2 分析与讨论
  • 2.4 基于细胞自动机的多秘密共享方案
  • 2.4.1 一维细胞自动机原理
  • 2.4.2 方案的描述
  • 2.4.3 分析与讨论
  • 2.5 门限可变的多秘密共享方案
  • 2.5.1 基本原理
  • 2.5.2 方案的描述
  • 2.5.3 数值算例
  • 2.5.4 分析与讨论
  • 2.6 改进的门限多级秘密共享方案
  • 2.6.1 方案的描述
  • 2.6.2 分析与讨论
  • 2.7 小结
  • 3 一般访问结构上的多秘密共享方案
  • 3.1 基于Shamir方案的访问结构上多秘密共享方案
  • 3.1.1 方案的描述
  • 3.1.2 分析与讨论
  • 3.2 基于Shamir方案的访问结构上多秘密共享方案的另一种实现
  • 3.2.1 方案的描述
  • 3.2.2 分析与讨论
  • 3.3 小结
  • 4 安全的多秘密共享方案
  • 4.1 基于LUC防欺诈的访问结构上多重秘密共享方案
  • 4.1.1 LUC密码体制简介
  • 4.1.2 方案的描述
  • 4.1.3 分析与讨论
  • 4.2 改进的可验证门限多秘密共享方案
  • 4.2.1 方案的描述
  • 4.2.2 分析与讨论
  • 4.3 可验证的秘密共享新个体加入协议
  • 4.3.1 初始秘密分发过程
  • 4.3.2 可验证的新份额产生协议
  • 4.3.3 分析与讨论
  • 4.4 小结
  • 5 多秘密共享在门限签名中的应用
  • 5.1 动态门限群签名方案
  • 5.1.1 改进的ElGamal签名方案
  • 5.1.2 方案的描述
  • 5.1.3 分析与讨论
  • 5.2 无可信中心的动态门限群签名方案
  • 5.2.1 方案的描述
  • 5.2.2 分析与讨论
  • 5.3 小结
  • 结论
  • 参考文献
  • 创新点摘要
  • 攻读博士学位期间科研和发表学术论文情况
  • 致谢
  • 大连理工大学学位论文版权使用授权书
  • 相关论文文献

    • [1].基于格的可验证秘密共享方案[J]. 计算机系统应用 2020(01)
    • [2].超圈量子存取结构及其秘密共享方案[J]. 计算机应用研究 2016(12)
    • [3].可验证的动态多秘密共享方案[J]. 合肥工业大学学报(自然科学版) 2019(12)
    • [4].一种防欺诈和攻击的多秘密共享方案[J]. 德州学院学报 2017(02)
    • [5].基于分组的理性秘密共享方案[J]. 密码学报 2017(03)
    • [6].基于向量空间的防欺诈秘密共享方案[J]. 计算机工程 2011(24)
    • [7].一种动态多秘密共享方案[J]. 软件导刊 2010(07)
    • [8].基于向量空间上的公开可验证秘密共享方案[J]. 重庆工商大学学报(自然科学版) 2010(06)
    • [9].一种有成员加入的公开可验证秘密共享方案[J]. 南京理工大学学报(自然科学版) 2009(02)
    • [10].多重秘密共享方案的分析与设计[J]. 计算机工程与应用 2009(19)
    • [11].门限多重秘密共享方案[J]. 计算机科学 2008(11)
    • [12].可动态更新的口令授权多秘密共享方案[J]. 计算机工程与科学 2019(09)
    • [13].常数轮公平理性秘密共享方案[J]. 网络与信息安全学报 2017(01)
    • [14].无条件安全并可识别欺骗者多秘密共享方案[J]. 小型微型计算机系统 2014(03)
    • [15].一类完善秘密共享方案的最优信息率[J]. 计算机工程 2012(12)
    • [16].一个新的基于信誉机制的理性秘密共享方案[J]. 贵州大学学报(自然科学版) 2012(06)
    • [17].参与者有权重的多等级秘密共享方案[J]. 计算机工程 2011(09)
    • [18].公共可验证秘密共享方案中多用户注册方案[J]. 清华大学学报(自然科学版) 2010(04)
    • [19].3个秘密共享方案的弱点分析与改进[J]. 计算机工程 2010(07)
    • [20].动态的一般接入结构的多秘密共享方案[J]. 华中师范大学学报(自然科学版) 2009(04)
    • [21].基于向量空间上的秘密共享方案[J]. 兰州大学学报(自然科学版) 2008(03)
    • [22].一个改进的防欺诈多组秘密共享方案[J]. 德州学院学报 2019(06)
    • [23].可公开验证可更新的多秘密共享方案[J]. 计算机应用研究 2013(12)
    • [24].一种秘密共享方案的改进[J]. 科学技术创新 2020(32)
    • [25].基于二次形式码的秘密共享方案[J]. 江苏第二师范学院学报 2014(05)
    • [26].一个有效的理想的多秘密共享方案[J]. 计算机应用研究 2012(06)
    • [27].访问结构上的动态先应式秘密共享方案[J]. 电子科技大学学报 2012(06)
    • [28].可变门限值的多秘密共享方案[J]. 哈尔滨师范大学自然科学学报 2012(03)
    • [29].一种改进的多秘密共享方案[J]. 计算机工程 2011(21)
    • [30].一种基于树的秘密共享方案[J]. 南华大学学报(自然科学版) 2008(03)

    标签:;  ;  ;  ;  ;  

    多秘密共享理论及其应用研究
    下载Doc文档

    猜你喜欢