2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用

2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用

ID:275296

大小:4.14 MB

页数:75页

时间:2017-07-17

2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用_第1页
2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用_第2页
2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用_第3页
2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用_第4页
2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用_第5页
资源描述:

《2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、苏州大学硕士学位论文(k,n)门限秘密共享方案的研究及其应用姓名:申请学位级别:硕士专业:计算机应用技术20090501(t,n)fq限秘密共享方案的研究及其应用中文摘要(乞n)f-]限秘密共享方案的研究及其应用摘要.秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(屯n)f-]限秘密共享具有良好的性质,成为秘密共享中最常见的体制。利用它保管秘密,不但能防止权力过分集中而被滥用,还可保证秘密的安全性和完整性,因此该体制可有效应用于密钥管理中。门限签名是基于

2、门限秘密共享思想的特殊数字签名,具有风险分担、权力分配、信任分享等安全特性,适应了一些应用环境的特殊需求。本文介绍了秘密共享的研究背景和现状,从不同角度分析了现有门限秘密共享方案的不足之处,主要涉及门限秘密共享方案的通道效率、可验证性和多秘密共享方案安全性等问题。针对这些不足,利用已有知识,本文设计了几个相对安全高效的门限秘密共享方案。此外,研究了门限秘密共享在密钥传输、数字签名方面的应用,分析了现有密钥传输方案和门限签名方案的不足,并给出相应改进方案。首先,分析了基于(部分)广播通道的门限秘密共享方案,指出其不完善之

3、处,给出改进方案,以完善现有方案,降低通信代价,减少通道数。在此基础上,提出安全高效的基于部分广播通道的VSS方案,使上述基于部分广播通道的门限秘密共享方案具有验证性,且在通信量和计算量方面较传统的VSS方案有明显的优势;其次,研究了现有的VMSS方案,指出现有两种VMSS方案存在安全缺陷并给出攻击,针对其安全缺陷分别给出改进方案,克服原方案的安全缺陷,并模拟实现了其中部分方案;接着,研究门限秘密共享在密钥传输中的应用,分析基于前置秘密共享的密钥传输方案,指出其存在安全缺陷,并利用可验证秘密共享和数字签名思想提出改进方

4、案,具有更高安全性;最后,对门限签名方案进行研究,分析现有门限签名方案中存在的合谋攻击问题和更新效率问题,提出一种可抗合谋攻击且系统更新效率高的门限签名方案。关键词:秘密共享,VSS,VMSS,门限签名,合谋攻击AbstractTheStudyof(k,n)ThresholdSecretSharingSchemeanditsApplicationTheStudyof@,张)ThresholdSecretSharingSchemeanditsApplicationAbstractSecretsharingisallimp

5、ortanttoolfortheinformationsecurityandthedataprivacy,anditplaysanimportantroleinprotectingimportantinformationandsecretdatafrombeinglost,destroyed,viciouslymodified,orintowronghands.The(恕”)thresholdsecretCannotthesharingsystemisthemostusefulsystemforitsgoodprope

6、rties.Itonlypreventexcessiveconcentrationpowerfrombeingabusedbutalsoguaranteethesecurityandintegrityofthesecretifitusedforkeepingsecret.Therefore,thesystemisefficientinkeymanagement.Thresholdsignatureisaspecialdigitalsignaturebasedonsecretsharingwiththeofdutypar

7、taking,righttechnology.Itisprovidedfascinatingpropertiesdistributingandtrustsharing,SOitcanmeettheneedsofsomespecificenvironment。Thisthesisreviewsthebackgroundsandresearchadvancesofthesecretsharingandvarioustheanalyzessomeoftheexistingthresholdschemesfromangles,

8、includingchannelefficiency,verificationofthethresholdschemeandthesecurityofthemulti-verifiablesecretsharingscheme.Then,aimingattheseproblems,wedesignsomepracticalands

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。