可验证可更新的秘密共享方案

可验证可更新秘密共享论文 动态秘密共享论文 广义秘密共享论文 双线性映射论文
论文详情
随着信息技术和网络的普遍应用,如何更好地保障信息的安全已引起研究人员的广泛关注。秘密共享体制是现代密码学领域的一个重要的分支,也是信息安全方面的一个重要研究内容。第一个秘密共享方案是(t, n)门限秘密共享方案,在门限秘密共享方案中把一个秘密分成若干部分(子秘密)给多个参与者掌管,所有达到门限个数或门限个数以上的参与者所构成的子集可以重构这个秘密。可验证秘密共享方案,就是能够防范秘密分发者和参与者欺骗的一类秘密共享方案。作为一种秘密共享方案,可验证秘密共享方案在分布式计算和电子商务等领域均有着广泛的应用。可更新性指的是定期更新参与者的秘密份额,每个参与者在秘密份额更新后销毁原有秘密份额,攻击者在上个周期获得的秘密份额在当前周期已经失效。本文的主要研究成果如下:首先,介绍了基于双线性对的秘密共享方案,分析并指出该方案并不能有效地防范参与者欺骗,在此基础上提出了一种新的基于双线性对的可验证可更新的门限秘密共享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用Hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。其次,基于ElGamal密码体制,提出了一种可验证的动态广义秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者和参与者无需维护安全信道。在秘密重构之前,任意一个参与者通过计算一个等式是否成立,可以判别分发者是否诚实可信;秘密重构以后,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,若存在欺诈者,则可通过秘密分发者来确认欺诈者身份。方案中参与者的子秘密可重复使用,方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性。最后,总结了本文所做的工作并对今后的研究进行了展望。
摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-19页
    1.1 研究的背景和意义第11-13页
    1.2 国内外研究现状及其创新点第13-17页
    1.3 研究目标、研究内容、拟解决的关键问题第17-18页
        1.3.1 研究目标第17页
        1.3.2 研究内容第17页
        1.3.3 拟解决的关键问题第17-18页
    1.4 本文的章节安排第18-19页
第二章 秘密共享的相关知识第19-31页
    2.1 密码学基础知识第19-25页
        2.1.1 代数系统的基本概念第19-20页
        2.1.2 群、环、域第20-21页
        2.1.3 有限域理论第21-22页
        2.1.4 Hash 函数第22-24页
        2.1.5 数学难题第24页
        2.1.6 双线性映射第24-25页
    2.2 计算复杂性问题和密码假设第25-27页
    2.3 秘密共享第27-28页
    2.4 可验证秘密共享第28-31页
        2.4.1 可验证秘密共享概述第28-29页
        2.4.2 典型的可验证秘密共享方案第29-31页
第三章 基于双线性对的可验证可更新的秘密共享方案的构造第31-40页
    3.1 原始的秘密共享方案第31-32页
        3.1.1 系统建立过程第31页
        3.1.2 秘密的分发过程第31-32页
        3.1.3 秘密重构过程第32页
    3.2 新的基于双线性对的可验证可更新的秘密共享方案第32-34页
        3.2.1 系统初始化阶段第32-33页
        3.2.2 秘密分发阶段第33页
        3.2.3 秘密份额更新阶段第33-34页
        3.2.4 秘密重构过程第34页
    3.3 安全性分析与讨论第34-38页
        3.3.1 正确性证明第34-37页
        3.3.2 安全性分析第37-38页
        3.3.3 方案性能分析第38页
    3.4 本章小结第38-40页
第四章 基于 ElGamal 密码体制的动态广义秘密共享方案的构造第40-47页
    4.1 广义秘密共享发展背景及现状第40-41页
    4.2 ElGamal 密码体制第41-42页
    4.3 新的基于 ElGamal 密码体制的动态广义秘密共享方案的构造第42-46页
        4.3.1 系统初始化第42页
        4.3.2 秘密分发第42-43页
        4.3.3 秘密重构第43-44页
        4.3.4 安全性分析与讨论第44-45页
        4.3.5 方案的动态性第45-46页
    4.4 本章小结第46-47页
第五章 总结与展望第47-49页
    5.1 总结第47页
    5.2 展望第47-49页
参考文献第49-54页
致谢第54-55页
附录 (攻读硕士学位期间所录用的学术论文)第55-56页
摘要第56-60页
Abstract第60-64页
论文购买
论文编号ABS606904,这篇论文共64页
会员购买按0.30元/页下载,共需支付19.2
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付32
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656