欢迎来到天天文库
浏览记录
ID:275296
大小:4.14 MB
页数:75页
时间:2017-07-17
《2009年5月[计算机应用技术](k,n)门限秘密共享方案的研究及其应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、苏州大学硕士学位论文(k,n)门限秘密共享方案的研究及其应用姓名:申请学位级别:硕士专业:计算机应用技术20090501(t,n)fq限秘密共享方案的研究及其应用中文摘要(乞n)f-]限秘密共享方案的研究及其应用摘要.秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(屯n)f-]限秘密共享具有良好的性质,成为秘密共享中最常见的体制。利用它保管秘密,不但能防止权力过分集中而被滥用,还可保证秘密的安全性和完整性,因此该体制可有效应用于密钥管理中。门限签名是基于
2、门限秘密共享思想的特殊数字签名,具有风险分担、权力分配、信任分享等安全特性,适应了一些应用环境的特殊需求。本文介绍了秘密共享的研究背景和现状,从不同角度分析了现有门限秘密共享方案的不足之处,主要涉及门限秘密共享方案的通道效率、可验证性和多秘密共享方案安全性等问题。针对这些不足,利用已有知识,本文设计了几个相对安全高效的门限秘密共享方案。此外,研究了门限秘密共享在密钥传输、数字签名方面的应用,分析了现有密钥传输方案和门限签名方案的不足,并给出相应改进方案。首先,分析了基于(部分)广播通道的门限秘密共享方案,指出其不完善之
3、处,给出改进方案,以完善现有方案,降低通信代价,减少通道数。在此基础上,提出安全高效的基于部分广播通道的VSS方案,使上述基于部分广播通道的门限秘密共享方案具有验证性,且在通信量和计算量方面较传统的VSS方案有明显的优势;其次,研究了现有的VMSS方案,指出现有两种VMSS方案存在安全缺陷并给出攻击,针对其安全缺陷分别给出改进方案,克服原方案的安全缺陷,并模拟实现了其中部分方案;接着,研究门限秘密共享在密钥传输中的应用,分析基于前置秘密共享的密钥传输方案,指出其存在安全缺陷,并利用可验证秘密共享和数字签名思想提出改进方
4、案,具有更高安全性;最后,对门限签名方案进行研究,分析现有门限签名方案中存在的合谋攻击问题和更新效率问题,提出一种可抗合谋攻击且系统更新效率高的门限签名方案。关键词:秘密共享,VSS,VMSS,门限签名,合谋攻击AbstractTheStudyof(k,n)ThresholdSecretSharingSchemeanditsApplicationTheStudyof@,张)ThresholdSecretSharingSchemeanditsApplicationAbstractSecretsharingisallimp
5、ortanttoolfortheinformationsecurityandthedataprivacy,anditplaysanimportantroleinprotectingimportantinformationandsecretdatafrombeinglost,destroyed,viciouslymodified,orintowronghands.The(恕”)thresholdsecretCannotthesharingsystemisthemostusefulsystemforitsgoodprope
6、rties.Itonlypreventexcessiveconcentrationpowerfrombeingabusedbutalsoguaranteethesecurityandintegrityofthesecretifitusedforkeepingsecret.Therefore,thesystemisefficientinkeymanagement.Thresholdsignatureisaspecialdigitalsignaturebasedonsecretsharingwiththeofdutypar
7、taking,righttechnology.Itisprovidedfascinatingpropertiesdistributingandtrustsharing,SOitcanmeettheneedsofsomespecificenvironment。Thisthesisreviewsthebackgroundsandresearchadvancesofthesecretsharingandvarioustheanalyzessomeoftheexistingthresholdschemesfromangles,
8、includingchannelefficiency,verificationofthethresholdschemeandthesecurityofthemulti-verifiablesecretsharingscheme.Then,aimingattheseproblems,wedesignsomepracticalands
此文档下载收益归作者所有