首页> 中文学位 >秘密共享与门限密码研究
【6h】

秘密共享与门限密码研究

代理获取

目录

文摘

英文文摘

论文说明:符号说明

原创性声明及关于学位论文使用授权的声明

第一章引言

1.1研究背景与意义

1.2论文的章节安排

第二章预备知识

2.1密码假设

2.2双线性配对

2.2.1双线性配对定义

2.2.2椭圆曲线上一些困难问题

2.3密码体制

2.3.1对称密码体制

2.3.2非对称密码体制

2.4签名体制

2.5 Hash函数

2.6零知识证明

2.6.1零知识证明介绍

2.6.2零知识证明方案

2.6.3椭圆曲线上的零知识证明协议

2.7本章小结

第三章秘密共享方案

3.1秘密共享

3.2可验证秘密共享

3.2.1 Feldman-VSS方案

3.2.2 Pedersen-VSS方案

3.3公开可验证的秘密共享

3.4动态秘密共享

3.5本章小结

第四章向量空间秘密共享方案

4.1向量空间秘密共享方案

4.2信息论安全的可验证向量空间秘密共享方案

4.3公开可验证的向量空间秘密共享方案

4.4可共享多个秘密的公开可验证的向量空间秘密共享方案

4.5本章小结

第五章门限密码

5.1门限密码概述

5.2门限方案的安全性要求

5.3基于身份的动态门限盲签名方案

5.3.1基于身份密码概述

5.3.2盲签名方案概述

5.3.3基于身份的动态门限盲签名方案

5.4本章小结

第六章全文总结和展望

参考文献

致谢

硕士期间论文发表情况说明

展开▼

摘要

现代社会,随着计算机的发展,互联网在人们的生活中发挥着越来越重要的作用,在使用因特网传输重要数据时,信息的保密性、完整性和可用性必须得到保证。解决这一问题的主要方法就是信息安全技术,密码学是信息安全技术的核心。 在密码体制中,密钥的安全决定着系统安全,一旦密钥泄漏,就能使得非法用户进行加密或签名操作,导致系统不安全。因此,如何利用密码学的方法来减小密钥泄漏的可能性具有重要的意义。 秘密共享和门限密码的主要思想是将秘密(密钥)分发给多个成员,每个成员持有秘密(密钥)的一个份额(又称为子密钥或影子),只有多于特定数量的份额才能重构秘密,而少于特定数量的份额如果合作也得不到关于秘密(密钥)的任何信息。这样即使少数成员的秘密份额泄漏,也不会影响到整个系统密钥的安全,从而降低了密钥泄漏的可能性。 对于敏感的以及长期有效的密钥,传统的秘密共享方案是不够的,密钥往往会受到攻击者长期、逐步的攻击。攻击者可能用很长时间来攻击多个参与者,从而得到密钥。动态安全的秘密共享方案能够解决对敏感的以及长期有效的密钥保护。 传统的秘密共享方案大多是基于门限接入结构,但是门限接入结构有一定的局限性,它要求参与者的地位、权利、安全性和可靠性完全同等,但事实上各参与者所拥有的地位、权利不完全一样,导致了他们的安全性、可靠性以及在协议中所起的作用并不完全对等,所以对一般接入结构的秘密共享方案进行研究具有重要的理论意义和现实意义。向量空间接入结构在一般接入结构中占有重要地位,它不仅具有好的代数结构,还包含门限接入结构,同时,其上的秘密共享方案还具有类似于门限秘密共享方案简洁、高效的特点。因此,如何把向量空间接入结构应用到秘密共享方案中,以扩大秘密共享方案的适用范围是值得研究的。本篇论文将在第四章考虑这一问题,提出基于向量空间的可验证秘密共享方案和公开可验证秘密共享方案。 门限密码是以秘密共享方案为基础的,在(f,n)门限中,秘密在n个成员中共享,签名时各成员用他们自己的秘密份额进行签名操作形成部分签名,任何t个成员的部分签名都可以通过特定方法形成最终签名。这样密钥的份额只在各成员中出现,即便攻击者攻破某(几)个成员,也不会获取密钥。在基于身份密码学中,与用户身份有关的任何信息都可以代替数字证书作为用户的公钥;一个被称为私钥生成器(PKG)的可信第三方根据用户身份信息为其生成私钥。从方便性及有效性的角度来说,基于身份密码能很好的代替基于证书密码。本文在第五章提出了一个基于身份的动态门限盲签名方案。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号