泄露条件下的秘密共享方案研究

泄露条件下的秘密共享方案研究

ID:35088347

大小:1.92 MB

页数:60页

时间:2019-03-17

泄露条件下的秘密共享方案研究_第1页
泄露条件下的秘密共享方案研究_第2页
泄露条件下的秘密共享方案研究_第3页
泄露条件下的秘密共享方案研究_第4页
泄露条件下的秘密共享方案研究_第5页
资源描述:

《泄露条件下的秘密共享方案研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号密级UDC学校代码10500硕士学位论文(全日制学术学位)题目:泄露条件下的秘密共享方案研究英文题目:ResearchofSecretSharingSchemesinthePresenceofLeakage学位申请人姓名:陈泌文申请学位学科专业:计算机应用技术指导教师姓名:张明武教授二○一六年五月分类号密级UDC学校代码10500硕士学位论文题目泄露条件下的秘密共享方案研究英文题目ResearchofSecretSharingSchemesinthePresenceofLeakage研究生姓名(签名)指导教师姓名(签名)职称教授申请学位学科名称学科代码论文答辩日期学位授予日期学院负责

2、人(签名)评阅人姓名评阅人姓名年月日学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据

3、库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。学位论文作者签名:指导教师签名:日期:年月日日期:年月日摘要互联网的不断更新变化,对整个世界产生了深远的影响。新技术的出现即改善了人们的生活,同时也带来了一定的挑战。不法分子为获得利益利用新技术实施犯罪,如侧信道攻击可通过对加密设备执行过程中功耗、频率和时间等的检测,进而获得设备执行过程中内部的重要信息,使得现有“安全的”密码方案的安全性所有降低。针对密钥管理与泄漏问题,将抗泄露与秘密共享技术相结合是主要解决手段之一。本文对泄漏条件下的秘密共享方案进行研究,提出了三种简单高效的抗泄露秘密共享方案,提高了已有秘密共享方案的安

4、全性以及灵活性。首先,以shamir门限秘密共享为基础,针对半诚实参与者泄漏攻击本文提出了一种抗泄露可验证多秘密共享方案,该方案使用三轮交互通信模型避免半诚实参与者独立产生多项式系数,避免分发者通过随机数泄漏秘密信息;另外,该方案使用哈希函数做为承诺,对秘密份额进行有效性验证,降低了方案的计算开销,提高了已有方案的执行效率。其次,将抗泄露可验证多秘密共享进行推广,实现参与者的权重以及动态更新秘密,提出了一种抗泄露带权重动态可验证多秘密共享方案。该方案不仅有效防止半诚实参与者泄露;同时,基于中国剩余定理对多项式进行秘密共享,使得参与者具有不同带权重以及动态更新秘密,提高了方案的实用性与灵活性

5、。最后,针对秘密共享中秘密份额泄露问题,本文提出了一种强抗泄露无条件动态秘密共享方案。方案通过引入信息传递环作为通信模型和插值因子对作为重构信息,有效防止秘密重构过程中秘密份额泄露问题,同时,增加了秘密份额的重用性;方案的安全性与敌手能力无关,达到了无条件安全;方案通过将秘密转化为多项式的线性组合,从而实现秘密的动态更新,提高了共享效率。另外,还定义了秘密共享中最大泄露率以及强抗泄露性的概念,其可作为评价秘密共享方案的抗泄露能力强弱的标准之一。关键词:秘密共享;抗泄露;可验证;带权重;无条件安全;IAbstractWiththedevelopmentoftheinternettechnol

6、ogy,thereareaprofoundimpactontheworld.Thenewtechnologiesarenotonlychangingourlife,butalsobringingsomechallenges.Forachievingbenefit,thenewtechnologiesmaybeusedtocommitsomecrimesbythelawbreakers,suchasside-channelattackwhichcanmakethekeyexposureproblemsbydetectionofthepowerconsumption,frequencyandt

7、imeoftheexecutionoftheencryptiondevices.Tosolvetheproblemsoftheconductionandleakageofthesecretkeys,theskillsoftheleakage-resilientandthesecretschemes(SS)arethemainway.Thus,thepaperpresentsthesampleandefficientsec

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。