若干门限密码机制的研究

若干门限密码机制的研究

论文摘要

随着计算机网络技术的飞速发展,对于如何解决网络系统中的单点故障问题,提高分布式环境下的安全性等问题越来越受到重视。1979年,A.Shamir和G.Blakley分别提出了基于拉格朗日插值多项式和多维空间点的性质的秘密共享方案。1991年,Y.Desmedt和Y.Frankel正式提出了门限密码学的概念。门限密码体制为解决这类问题提供了一种有效的途径,是信息安全方向的研究热点,在现代密码学领域具有重要的地位。因此,对门限密码技术及其相关应用的研究不仅对网络安全建设具有重大意义,而且具有重要的学术价值。本文针对如何构建安全有效的秘密共享方案进行了深入的研究,并给出了相应的设计方法。同时,本文也探讨了加权门限秘密共享机制在门限签名中的应用,提出了加权门限签名机制以及加权门限认证加密机制。主要研究成果如下:(1)结合Shamir门限方案和T.Okamoto和S.Uchiyama的新型公钥密码系统,提出了一种基于多分发者的秘密共享方案。在该机制中,多个秘密分发者可以共同控制被共享的秘密,任一分发者可以动态地对被共享的秘密进行更新。更新的过程不需要重新分发秘密份额,仅需要公布少量的公共信息。如果一个秘密分发者被恶意攻击者攻击,那么被共享的秘密就有可能被篡改。基于上述考虑,本文又提出了面向群组的多分发者秘密共享机制。在该机制中,一个秘密分发者只有经过l个秘密分发者中至少k-1个秘密分发者同意的前提下,才能更新被共享的秘密。(2)结合K.Kaya和A.A.Se(?)uk的门限函数共享机制,对S.Iftene和M.Grindei所提出的RSA加权门限签名机制的健壮性和安全性进行完善。在该机制中,群成员被划分为若干个子群,同一子群中的成员具有相同的权重。当且仅当合作进行群签名的群成员的权重之和大于等于某一门限值时,才能够生成有效的群签名。通过利用S.Iftene所提出的加权门限访问结构,进而结合ElGamal签名机制,首次提出了基于EIGamal的加权门限签名机制。并基于离散对数问题的困难性假设,在随机预言机模型下证明了该方案的安全性。(3)应用S.Iftene所提出的加权门限访问结构去扩展T.S.Wu等人的认证加密机制,提出了一种可转换的加权门限认证加密机制。在该机制中,每个群成员根据重要性不同,被指定不同的权重,当且仅当参与生成签名密文的成员的权重之和大于等于门限值时,才能生成有效的认证密文。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 秘密共享机制的研究现状
  • 1.2.1 秘密共享的概念及基本构成
  • 1.2.2 秘密共享的研究现状
  • 1.2.3 Shamir门限秘密共享方案
  • 1.2.4 基于中国剩余定理的门限秘密共享方案
  • 1.3 数字签名机制的研究现状
  • 1.3.1 数字签名的基本概念及功能
  • 1.3.2 数字签名的研究现状
  • 1.3.3 几种著名的数字签名体制
  • 1.3.4 群签名机制的研究现状
  • 1.3.5 门限签名机制的研究现状
  • 1.4 认证加密机制的研究现状
  • 1.4.1 认证加密技术简介
  • 1.4.2 认证加密机制的研究现状
  • 1.5 主要研究内容及创新成果
  • 1.6 本文组织结构
  • 2 秘密共享机制的相关研究
  • 2.1 基于多分发者的秘密共享机制
  • 2.1.1 研究背景
  • 2.1.2 新方案构成
  • 2.1.3 被共享秘密的更新机制
  • 2.1.4 验证机制
  • 2.1.5 安全和性能分析
  • 2.2 面向组的多分发者秘密共享机制
  • 2.2.1 研究背景
  • 2.2.2 方案构成
  • 2.2.3 被共享秘密的更新机制
  • 2.2.4 验证机制
  • 2.2.5 安全性分析
  • 2.3 动态门限秘密共享机制
  • 2.3.1 研究背景
  • 2.3.2 新方案构成
  • 2.3.3 可行性和安全性分析
  • 2.4 主动多秘密共享机制
  • 2.4.1 新方案构成
  • 2.4.2 秘密份额的更新和秘密的重构
  • 2.4.3 安全性分析
  • 2.5 P2P网络中基于VSS的信任数据存储管理机制
  • 2.5.1 研究背景
  • 2.5.2 基于VSS的信任数据管理模型
  • 2.5.3 分析和讨论
  • 2.6 本章小结
  • 3 加权门限签名机制
  • 3.1 研究背景
  • 3.2 基于RSA的加权门限签名机制
  • 3.2.1 相关工作
  • 3.2.2 基于RSA的(ω,t,n)加权门限签名机制
  • 3.2.3 正确性和安全性分析
  • 3.3 基于ElGamal的加权门限签名机制
  • 3.3.1 预备知识
  • 3.3.2 加权门限签名机制的安全模型
  • 3.3.3 基于ElGamal的(ω,t,n)加权门限签名机制
  • 3.3.4 正确性和安全性分析
  • 3.4 本章小结
  • 4 加权门限认证加密机制
  • 4.1 研究背景
  • 4.2 可转换的加权门限认证加密机制
  • 4.2.1 系统初始化阶段
  • 4.2.2 签名加密阶段
  • 4.2.3 消息恢复阶段
  • 4.2.4 签名转换阶段
  • 4.3 正确性分析
  • 4.4 安全性分析和性能评估
  • 4.4.1 安全性分析
  • 4.4.2 性能评估
  • 4.5 本章小结
  • 结论
  • 参考文献
  • 攻读博士学位期间发表学术论文情况
  • 致谢
  • 作者简介
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    若干门限密码机制的研究
    下载Doc文档

    猜你喜欢