欢迎来到天天文库
浏览记录
ID:34776060
大小:3.81 MB
页数:79页
时间:2019-03-10
《(k,n)门限秘密共享方案的研究及其应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、苏州大学硕士学位论文(k,n)门限秘密共享方案的研究及其应用姓名:王家玲申请学位级别:硕士专业:计算机应用技术指导教师:朱艳琴20090501(t,n)fq限秘密共享方案的研究及其应用中文摘要(乞n)f-]限秘密共享方案的研究及其应用摘要.秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(屯n)f-]限秘密共享具有良好的性质,成为秘密共享中最常见的体制。利用它保管秘密,不但能防止权力过分集中而被滥用,还可保证秘密的安全性和完整性,因此该体制可有效应用于密钥管理中
2、。门限签名是基于门限秘密共享思想的特殊数字签名,具有风险分担、权力分配、信任分享等安全特性,适应了一些应用环境的特殊需求。本文介绍了秘密共享的研究背景和现状,从不同角度分析了现有门限秘密共享方案的不足之处,主要涉及门限秘密共享方案的通道效率、可验证性和多秘密共享方案安全性等问题。针对这些不足,利用已有知识,本文设计了几个相对安全高效的门限秘密共享方案。此外,研究了门限秘密共享在密钥传输、数字签名方面的应用,分析了现有密钥传输方案和门限签名方案的不足,并给出相应改进方案。首先,分析了基于(部分)广播通道的门限秘密共享方案,指出
3、其不完善之处,给出改进方案,以完善现有方案,降低通信代价,减少通道数。在此基础上,提出安全高效的基于部分广播通道的VSS方案,使上述基于部分广播通道的门限秘密共享方案具有验证性,且在通信量和计算量方面较传统的VSS方案有明显的优势;其次,研究了现有的VMSS方案,指出现有两种VMSS方案存在安全缺陷并给出攻击,针对其安全缺陷分别给出改进方案,克服原方案的安全缺陷,并模拟实现了其中部分方案;接着,研究门限秘密共享在密钥传输中的应用,分析基于前置秘密共享的密钥传输方案,指出其存在安全缺陷,并利用可验证秘密共享和数字签名思想提出改
4、进方案,具有更高安全性;最后,对门限签名方案进行研究,分析现有门限签名方案中存在的合谋攻击问题和更新效率问题,提出一种可抗合谋攻击且系统更新效率高的门限签名方案。关键词:秘密共享,VSS,VMSS,门限签名,合谋攻击作者:王家玲指导老师:朱艳琴AbstractTheStudyof(k,n)ThresholdSecretSharingSchemeanditsApplicationTheStudyof@,张)ThresholdSecretSharingSchemeanditsApplicationSecretsharingisa
5、llimportanttoolfortheinformationsecurityandthedataprivacy,anditplaysanimportantroleinprotectingimportantinformationandsecretdatafrombeinglost,destroyed,viciouslymodified,orintowronghands.The(恕”)thresholdsecretsharingsystemisthemostusefulsystemforitsgoodproperties.I
6、tCannotonlypreventtheexcessiveconcentrationpowerfrombeingabusedbutalsoguaranteethesecurityandintegrityofthesecretifitusedforkeepingsecret.Therefore,thesystemisefficientinkeymanagement.Thresholdsignatureisaspecialdigitalsignaturebasedonsecretsharingtechnology.Itispr
7、ovidedwiththefascinatingpropertiesofdutypartaking,rightdistributingandtrustsharing,SOitcanmeettheneedsofsomespecificenvironment。Thisthesisreviewsthebackgroundsandresearchadvancesofthesecretsharingandanalyzessomeoftheexistingthresholdschemesfromvariousangles,includi
8、ngthechannelefficiency,verificationofthethresholdschemeandthesecurityofthemulti-verifiablesecretsharingscheme.Then,aimingattheseproblems,wedesign
此文档下载收益归作者所有