一种可验证的门限多秘密共享方案的设计与实现

一种可验证的门限多秘密共享方案的设计与实现

ID:33997762

大小:1.46 MB

页数:55页

时间:2019-03-03

一种可验证的门限多秘密共享方案的设计与实现_第1页
一种可验证的门限多秘密共享方案的设计与实现_第2页
一种可验证的门限多秘密共享方案的设计与实现_第3页
一种可验证的门限多秘密共享方案的设计与实现_第4页
一种可验证的门限多秘密共享方案的设计与实现_第5页
资源描述:

《一种可验证的门限多秘密共享方案的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文一种可验证的门限多秘密共享方案的设计与实现姓名:张小建申请学位级别:硕士专业:信息安全指导教师:崔国华20090526华中科技大学硕士学位论文摘要随着计算机网络技术的快速发展和电子商务、电子政务的兴起,对重要信息、敏感信息的保护越来越受到整个社会的高度重视。秘密共享是实现信息安全和数据保密的重要手段之一,它将责任进行分散,提高系统的安全性和健壮性。在论述了门限秘密共享的产生以及目前国内外的发展状况的基础上,仔细研究分析了门限秘密共享方案、可验证的秘密共享方案和可验证的多秘密共享方案的优点和不足。针对这些方案中存

2、在的问题和不足,利用RSA公钥密码算法理论设计了一种可验证的门限多秘密共享方案,并对其安全性进行了分析。该方案具有以下特点:秘密共享的参与者能够对秘密分发者分发的可验证份额进行验证,防止秘密分发者试图分发假的可验证份额对参与者进行欺诈。各合格子集中的参与者成员,能够对彼此提供的秘密子份额进行相互验证,防止了不诚实的参与者企图通过提供假的子份额对其他参与秘密恢复的成员的欺诈。秘密分发者可以动态增加共享的秘密,秘密分发者不需要重新进行可验证秘密份额的分发,各参与者的可验证秘密份额可以重复使用,每个参与者只需保护好一个可验证秘密份额就可以共

3、享多个秘密。此外,探讨了方案所涉及的一些基本理论,如RSA公钥密码算法、生成元的求解方法、伪随机数发生器、大素数的选择算法等。在WindowsXP系统下,借助VC++6.0开发工具和Oracle9i数据库建立了该方案的原型系统,试验结果表明,方案是正确和可行的,同时具有很好的安全性和健壮性。最后进行了总结和展望。关键词:秘密共享,RSA公钥算法,可验证秘密共享I华中科技大学硕士学位论文AbstractWiththerapiddevelopmentofcomputerNetworkTechnologyandtheriseofe-comm

4、erceande-government,theprotectionofsensitiveinformationandimportantinformationisincreasinglyattachedgreatimportancetosocietyasawhole.Secretsharingisoneoftheimportantmeanstoachieveinformationsecurityanddataconfidentiality,withittheresponsibilitydispersed,thesystemsecurit

5、yandrobustnesscanbeimproved.Basedonthediscussionofthethresholdsecretsharingoftheproduceandthecurrentstateofdevelopmentathomeandabroad,carefulanalysisofthethresholdsecretsharingscheme,verifiablesecretsharingschemeandthenumberofverifiablesecretsharingschemeofthestrengthsa

6、ndweaknessesof.ProgramsfortheseproblemsandlackofuseofRSApublickeycryptographicalgorithm,atheoreticalthresholdverifiablemulti-secretsharingschemeanditssecurityanalysis.Theprogramischaracterizedbythefollowing:Secretsharingoftheparticipantswereabletodistributethesecretshar

7、edistributionofthesecretforauthentication,topreventtheDensitydistributionofthedistributionoffalseattempttosharethesecretoftheparticipantsinfraud.Membersofthevariousparticipantsinthesecretrecoveryphase,canprovidethesecretofeachothersub-shareformutualauthenticationtopreve

8、ntparticipantsinthedishonestattempttoleavethroughtheprovisionofsub-shareparticipationofothermembersofthesecret

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。