首页> 中文学位 >无可信中心的可验证秘密共享的研究
【6h】

无可信中心的可验证秘密共享的研究

代理获取

目录

文摘

英文文摘

论文说明:图表目录

声明

致谢

第一章绪论

1.1课题背景和意义

1.2国内外研究状况

1.3本文的研究内容及拟解决的问题

1.3.1研究内容

1.3.2拟解决的问题

1.4论文的组织结构

第二章密码学概述

2.1密码体制

2.2密码分析

2.3公钥密码算法

2.3.1背包算法

2.3.2 RSA算法

2.3.3 ELGAMAL算法

2.3.4椭圆曲线密码算法

2.4数字签名

2.5零知识证明

2.6本章小结

第三章门限秘密共享研究

3.1门限秘密共享

3.1.1门限秘密共享的基本思想

3.1.2门限秘密共享的欺骗问题

3.1.3门限秘密共享的应用

3.2几种典型的门限秘密共享方案

3.2.1 Blakley门限秘密共享方案

3.2.2 Shamir门限秘密共享方案

3.2.3可验证的秘密共享方案

3.2.4无可信中心的秘密共享方案

3.3先应秘密共享

3.4多秘密共享

3.5本章小结

第四章无可信中心的可验证秘密共享方案

4.1无可信中心的可验证秘密共享方案

4.1.1初始化

4.1.2秘密份额产生

4.1.3组公钥产生

4.1.4秘密恢复

4.2秘密份额重构

4.3方案分析

4.3.1安全性分析

4.3.2方案特点

4.4本章小结

第五章原型系统的实现

5.1大数运算库

5.2关键算法

5.2.1枷罗瓦域中的Lagrange插值算法

5.2.2大素数选择算法

5.2.3生成元选择算法

5.3系统模型

5.4系统流程概述

5.5系统的实现

5.5.1系统初始化

5.5.2子秘密份额产生

5.5.3秘密份额产生

5.5.4组公钥产生

5.5.5秘密恢复

5.5.6秘密份额重构

5.6本章小结

第六章总结与展望

6.1总结

6.2展望

参考文献

攻读硕士学位期间发表的论文

展开▼

摘要

随着计算机网络技术的发展,对重要或敏感信息的安全保护问题日益严峻。秘密共享是信息安全和数据保密中的重要手段之一,它能够将责任分散,从而提高了系统的安全性。 本文首先阐述了密码学的相关知识,然后对门限秘密共享的研究进行了综述,探讨了几种典型的门限秘密共享方案。针对这些问题,提出了一种无可信中心的可验证秘密共享方案。该方案具有如下特点: 1.方案采用了无可信中心的秘密共享模型。由于不再需要可信中心,每个成员既是秘密的分发者,又是秘密恢复的参与者,从而彻底地消除了可信中心“权威欺骗”的安全隐患。 2.方案采用双生成元和零知识证明的验证方法,提高了公正性和安全性。采用双生成元的验证方法,既能验证成员的子秘密份额是否正确,又可有效地防止恶意成员的欺骗。采用零知识证明的验证方法,不但验证了成员是否拥有正确的秘密份额,而且不会暴露任何该秘密份额的相关有用信息,从而避免了不诚实成员的恶意欺骗。 本文在Windows XP系统下,使用VC++6.0实现了无可信中心的可验证秘密共享的原型系统。实验结果表明:本方案是正确可行的,并且具有良好的公正性和安全性。最后本文对该方案进行了总结和展望。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号