导读:本文包含了先应秘密共享论文开题报告文献综述及选题提纲参考文献,主要关键词:访问结构,密码学,信息安全,先应式
先应秘密共享论文文献综述
秦华旺,朱晓华,戴跃伟[1](2012)在《访问结构上的动态先应式秘密共享方案》一文中研究指出基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。(本文来源于《电子科技大学学报》期刊2012年06期)
殷凤梅[2](2008)在《先应秘密共享方案的研究与实现》一文中研究指出随着计算机网络技术的迅速发展和普及,信息成为社会发展的重要战略资源,信息安全问题已成为世人关注的社会问题。门限秘密共享是实现信息安全和数据保密的重要手段,先应秘密共享在不改变共享秘密的情况下,通过周期性更新秘密份额来保证门限秘密共享系统的安全性和鲁棒性。本文阐述了密码学的相关知识,介绍了门限秘密共享的基本原理,重点分析了可验证秘密共享方案、无可信中心方案、先应秘密共享等几种典型方案。针对这些方案中存在的问题和不足,提出了一种新的先应秘密共享方案。该方案具有以下特点:1.采用无可信中心的秘密共享形式,避免了可信中心的权威欺骗。同时能够验证成员的秘密份额,发现攻击者和不诚实的成员,提高了系统的安全性;2.为了防止移动攻击造成的秘密份额的泄漏或损坏,方案定期更新所有成员的秘密份额,使得攻击者在前一个周期获得的秘密份额完全失效,提高了系统的鲁棒性;3.通过部分更新秘密份额删除被腐蚀的成员和增加新的成员,提高了系统的可用性。最后在WindowsXP系统下,利用VC++6.0实现了该方案的原型系统。实验结果表明:该方案是正确和可行的,且具有良好的安全性和鲁棒性。(本文来源于《合肥工业大学》期刊2008-03-01)
高照锋,叶延风,庄毅[3](2007)在《基于椭圆曲线密码体制的先应式秘密共享方案》一文中研究指出直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。(本文来源于《计算机技术与发展》期刊2007年07期)
陈惠芳,赵问道,席国宝[4](2006)在《先应秘密共享系统的安全性分析》一文中研究指出为了进一步研究先应秘密共享系统安全性与配置参数之间的关系,在对系统安全性与共享份额总数、门限值和更新周期等配置参数之间关系进行定性分析的基础上,提出了新的分析方法,建立了系统的状态转移模型,对两者之间的内在关系进行了定量分析,得到了先应秘密共享系统安全性与配置参数之间的定量关系.这一新方法对于进行系统安全性和最优化设计具有重要的指导意义.(本文来源于《浙江大学学报(工学版)》期刊2006年08期)
史庭俊,马建峰[5](2005)在《动态自适应安全的(k,n)先应秘密共享系统设计》一文中研究指出针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法。并且,通过比较不同的门限配置、入侵率和安全阀值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理。给出了该方法应用的具体步骤,并验证了其有效性。(本文来源于《计算机科学》期刊2005年10期)
史庭俊,王超,马建峰[6](2004)在《先应秘密共享系统安全性的动态分析和评估》一文中研究指出针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器组构成多样性的前提下,获得对先应秘密共享系统安全性的理论估算.通过建立系统的状态转移强度图和转移方程,获得了系统的配置参数与其安全性之间的定量关系,并给出了应用该方法的具体步骤.仿真实验验证了该方法在秘密共享系统安全性动态分析与定量评估方面具有有效性.(本文来源于《西安电子科技大学学报》期刊2004年06期)
郭渊博,马建峰[7](2004)在《分布式环境下一种实用的先应式秘密共享方法》一文中研究指出针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法。同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输。分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能。(本文来源于《系统工程与电子技术》期刊2004年06期)
郭渊博,马建峰[8](2004)在《异步及不可靠链路环境下的先应式秘密共享》一文中研究指出现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定义了异步模型下先应式秘密共享的运行状态及其转换过程 ,从而给出了异步环境中先应式秘密共享的有效方案 ;同时设计了一个消息可靠传输协议 ,可在主动链路攻击情况下保证主机间消息的正确传输 .分析表明 ,我们的方案是有效的 ,且不会对系统的通信和计算性能带来太大影响(本文来源于《电子学报》期刊2004年03期)
先应秘密共享论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着计算机网络技术的迅速发展和普及,信息成为社会发展的重要战略资源,信息安全问题已成为世人关注的社会问题。门限秘密共享是实现信息安全和数据保密的重要手段,先应秘密共享在不改变共享秘密的情况下,通过周期性更新秘密份额来保证门限秘密共享系统的安全性和鲁棒性。本文阐述了密码学的相关知识,介绍了门限秘密共享的基本原理,重点分析了可验证秘密共享方案、无可信中心方案、先应秘密共享等几种典型方案。针对这些方案中存在的问题和不足,提出了一种新的先应秘密共享方案。该方案具有以下特点:1.采用无可信中心的秘密共享形式,避免了可信中心的权威欺骗。同时能够验证成员的秘密份额,发现攻击者和不诚实的成员,提高了系统的安全性;2.为了防止移动攻击造成的秘密份额的泄漏或损坏,方案定期更新所有成员的秘密份额,使得攻击者在前一个周期获得的秘密份额完全失效,提高了系统的鲁棒性;3.通过部分更新秘密份额删除被腐蚀的成员和增加新的成员,提高了系统的可用性。最后在WindowsXP系统下,利用VC++6.0实现了该方案的原型系统。实验结果表明:该方案是正确和可行的,且具有良好的安全性和鲁棒性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
先应秘密共享论文参考文献
[1].秦华旺,朱晓华,戴跃伟.访问结构上的动态先应式秘密共享方案[J].电子科技大学学报.2012
[2].殷凤梅.先应秘密共享方案的研究与实现[D].合肥工业大学.2008
[3].高照锋,叶延风,庄毅.基于椭圆曲线密码体制的先应式秘密共享方案[J].计算机技术与发展.2007
[4].陈惠芳,赵问道,席国宝.先应秘密共享系统的安全性分析[J].浙江大学学报(工学版).2006
[5].史庭俊,马建峰.动态自适应安全的(k,n)先应秘密共享系统设计[J].计算机科学.2005
[6].史庭俊,王超,马建峰.先应秘密共享系统安全性的动态分析和评估[J].西安电子科技大学学报.2004
[7].郭渊博,马建峰.分布式环境下一种实用的先应式秘密共享方法[J].系统工程与电子技术.2004
[8].郭渊博,马建峰.异步及不可靠链路环境下的先应式秘密共享[J].电子学报.2004