门限秘密共享体制论文-王天成,张建中

门限秘密共享体制论文-王天成,张建中

导读:本文包含了门限秘密共享体制论文开题报告文献综述及选题提纲参考文献,主要关键词:动态秘密共享,多重秘密共享,ElGamal密码体制,安全

门限秘密共享体制论文文献综述

王天成,张建中[1](2010)在《基于ElGamal体制的门限秘密共享方案》一文中研究指出基于Shamir的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态(t,n)门限秘密共享时不需要重新构造多项式,使计算量开销更小。(本文来源于《计算机工程》期刊2010年16期)

李雄,李志慧,彭清艳[2](2009)在《高效可验证的门限多秘密共享体制》一文中研究指出基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。(本文来源于《计算机工程与应用》期刊2009年18期)

毛颖颖[3](2009)在《多等级门限秘密共享体制及其相关研究》一文中研究指出秘密共享体制是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。其中的多等级门限秘密共享体制可对参与者进行等级划分,并赋予不同等级参与者不同的权力,具有重要的实用价值。本文阐述了多等级门限秘密共享体制的研究背景及现状,设计了一种基于Birkhoff插值法的多等级门限秘密共享体制,在保证低等级参与者话语权的同时,确保高等级参与者的不可规避性。接着提出了叁种不同特性的安全防欺诈的多等级方案,分别运用离散对数困难性和线性方程组的求解特性来检测系统中的欺诈者。在以上研究的基础上,为提高系统运行效率,提出一个多等级门限多秘密共享方案,在一个多等级系统中共享多个不同等级的秘密,提高了系统利用率。最后,研究了多等级门限秘密共享体制的乘性性质,对其在安全计算等方面的应用进行了探讨,给出了多等级门限方案具有乘性的条件,并证明本文的多等级门限共享方案具有较好的乘性特性,能满足多方安全计算的要求。(本文来源于《西安电子科技大学》期刊2009-01-01)

杨彦炯[4](2008)在《(t,n)门限秘密共享体制的研究》一文中研究指出秘密共享是密码协议的重要组成部分,特别是随着计算机及网络技术的快速发展,对重要而敏感信息的保护日益受到社会的高度关注。秘密共享是实现信息安全和数据保密的一个重要手段。自从1979年Shamir和Blakley提出(t,n)门限秘密共享的概念后,许多学者对秘密共享体制进行了深入的研究。秘密共享体制是将共享的秘密分成若干部分(称为子秘密)分别给予若干参与者掌管,并规定哪些参与者联合可重构秘密,哪些参与者联合不能得到关于秘密的任何信息。本文首先介绍了秘密共享的发展现状,研究了一些典型的秘密共享方案,分析了现有的秘密共享方案在实际应用中的不足。秘密共享方案要想在实际中得以运用,必须要有很好的安全性和执行效率,针对这一问题,本文将可验证秘密共享和动态秘密共享作为研究重点。并取得了以下成果:(1)基于Shamir的门限方案,提出了一种可验证秘密共享方案,相对于传统的可验证方案,此方案更加灵活实用,需要公布的信息明显少于传统方案,执行效率比较高,并且有较高的安全性。(2)对于门限方案的成员加入问题,构造了一种可以有成员加入的公开可验证秘密共享方案。(3)对Amir Herzberg的动态秘密共享方案进行了改进,使其在特定的条件下有更好的灵活性。并对Asmuth-bloom门限方案进行了研究,构造了一种基于Asmuth-bloom方案的动态门限方案,使其子秘密可以定期更新。(本文来源于《南京理工大学》期刊2008-06-01)

于洋[5](2008)在《基于门限秘密共享体制的电子招投标系统的设计与实现》一文中研究指出随着互联网技术的发展,电子招投标系统在政府、企业采购过程中得到了广泛的应用。秘密共享是信息安全和数据保密的重要手段,它解决了多个参与者保管一个秘密的问题,在重要信息和秘密数据的安全保存、传输及合法利用中起着非常关键的作用。通过对门限秘密共享体制的研究,该文提出了一种防欺诈的动态(t,n)门限秘密共享方案,并且将其应用到电子招投标系统中。基于门限秘密共享的电子招投标系统实现的业务流程是:秘密分发者即投标人生成标书,分发给秘密保管者即招投标服务器,招投标服务器合作重构标书,专家评标,招标人宣布中标结果。该系统具备以下特点:标书的安全性,必须有t台或以上的招投标服务器合作才能重构标书;采用分布式的处理方式,将标书秘密份额保存在多台招投标服务器上,解决了传统电子招投标系统的单点故障问题;保护了投标人的隐私,在开标之前,所有投标人的信息都是保密的;防欺诈性,重构标书前,招投标服务器可以互相验证持有秘密份额的正确性;可以动态调整招投标服务器的数量,而不影响其他招投标服务器的秘密份额;当正常工作的招投标服务器数量少于门限值t,可以通过调整门限值t来重构标书。该系统保证了招标投标的公开性、平等性、竞争性,解决了现有电子招投标系统中存在的一些问题,具有很高的安全性、可靠性和实用性。(本文来源于《中南大学》期刊2008-05-01)

高峰修,黄根勋,魏福山[6](2007)在《自主选取子密钥的动态门限秘密共享体制》一文中研究指出利用一类特殊多项式构造了一种(k,n)-门限体制。该体制能够由成员自主地选择子密钥,因此在应用上更加灵活方便。而且在系统更新时,增删成员时,无须更改子密钥,因此每个成员的子密钥可以多次使用。另外该方案又是可验证的,从而可以有效的阻止来自系统内部和外部的攻击,提高了系统的实用性。(本文来源于《通信技术》期刊2007年12期)

高峰修,黄根勋,李光松[7](2007)在《一类高效的动态门限秘密共享体制》一文中研究指出将Shamir(k,n)-门限体制逆用,笔者构造了一类新的动态门限体制。该体制结构简单,易于实现。而且在系统更新时、删减成员时,仅需更新一些公开信息,因此效率更高。另外该方案可以有效的阻止来自系统内部和外部的攻击,因此提高了系统的实用性。同时该体制能够由每个成员自主选择子密钥,所以在应用上更加灵活方便。(本文来源于《通信技术》期刊2007年11期)

徐蕾,汤光明[8](2007)在《基于门限秘密共享体制的水印协议》一文中研究指出指出目前已有的水印协议存在的问题并给出相应对策,提出新的水印协议。新的水印协议以RSA密码体制和门限秘密共享体制为基础,为盗版追查提供可靠的证据。(本文来源于《信息工程大学学报》期刊2007年03期)

刘弦,黄莉[9](2006)在《门限秘密共享体制的一种防欺诈设计》一文中研究指出文章给出了一种可以防止在门限秘密共享体制中发生的欺诈行为的方案,并分析了其防欺诈的性能。此方案是通过限制门限体制中的密钥空间而设计的,可操作性强,信息率高,是一个比较实用的秘密共享体制。(本文来源于《信息工程大学学报》期刊2006年04期)

李慧贤,程春田,庞辽军[10](2006)在《一个高效的(t,n)门限多秘密共享体制》一文中研究指出基于系统分组码提出了一个(t,n)门限多秘密共享体制.在该体制中,一次共享过程中可以共享任意多个秘密,却不会降低系统性能;每个参与者只需保护一个秘密份额就可以实现多组秘密共享,各组秘密可以具有不同的门限值和不同的数量.分析表明,所提出的体制是一个计算安全的体制,与现有多秘密共享体制相比,其秘密重构的计算量小,特别是当共享的秘密数量很大时,该体制更为高效.(本文来源于《大连理工大学学报》期刊2006年06期)

门限秘密共享体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于RSA密码体制和单向函数,提出了一个高效可验证的多秘密共享方案,每个参与者的秘密份额由自己选择,从而避免了分发者分发假的秘密份额,且分发者与参与者之间不需要安全信道,提高了系统的效率;在恢复秘密时,每个参与者可以检验其他参与者是否进行了欺诈。该方案的安全性基于大整数分解问题的难解性和单向函数的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限秘密共享体制论文参考文献

[1].王天成,张建中.基于ElGamal体制的门限秘密共享方案[J].计算机工程.2010

[2].李雄,李志慧,彭清艳.高效可验证的门限多秘密共享体制[J].计算机工程与应用.2009

[3].毛颖颖.多等级门限秘密共享体制及其相关研究[D].西安电子科技大学.2009

[4].杨彦炯.(t,n)门限秘密共享体制的研究[D].南京理工大学.2008

[5].于洋.基于门限秘密共享体制的电子招投标系统的设计与实现[D].中南大学.2008

[6].高峰修,黄根勋,魏福山.自主选取子密钥的动态门限秘密共享体制[J].通信技术.2007

[7].高峰修,黄根勋,李光松.一类高效的动态门限秘密共享体制[J].通信技术.2007

[8].徐蕾,汤光明.基于门限秘密共享体制的水印协议[J].信息工程大学学报.2007

[9].刘弦,黄莉.门限秘密共享体制的一种防欺诈设计[J].信息工程大学学报.2006

[10].李慧贤,程春田,庞辽军.一个高效的(t,n)门限多秘密共享体制[J].大连理工大学学报.2006

标签:;  ;  ;  ;  

门限秘密共享体制论文-王天成,张建中
下载Doc文档

猜你喜欢