可公开验证的秘密共享论文-蔡兆政

可公开验证的秘密共享论文-蔡兆政

导读:本文包含了可公开验证的秘密共享论文开题报告文献综述及选题提纲参考文献,主要关键词:秘密共享,门限方案,拉格朗日系数,保密通信

可公开验证的秘密共享论文文献综述

蔡兆政[1](2019)在《一个可公开验证的门限多重秘密共享方案》一文中研究指出在保密通信的过程中,为了确保信息的安全,需要对信息进行加密,而加密的核心是密钥的保密问题,所以密钥的存储与管理直接影响着通信系统的安全。因此,密钥的存储与管理成为密码学中重要的课题之一,秘密共享(secret sharing)为密钥的存储与管理提供了一个有效的解决方法,并且秘密共享在诸多领域都有广泛的应用。论文着重对秘密共享的相关理论做了研究。首先,对秘密共享的研究背景、目的和意义进行简单介绍;其次,对秘密共享的研究现状进行概述,介绍几种常见的秘密共享方案;在此基础上,设计了一个安全有效的可公开验证的(t,n)多重秘密共享门限方案。该方案的系统中需要一个公告牌(bulletin board),只有秘密分发者(Dealer)可以修改和更新上面的数据,参与者只能下载或浏览。该方案的特点是,Dealer分发给参与者加密的秘密份额可以公开被验证,但是只有指定的参与者能够解密得到子秘密,且子秘密可以重复使用;由参与者提供的解密份额也可以公开验证,这两次公开都是非交互的验证,高效便捷,可以有效的防止Dealer欺骗行为和参与者的欺骗行为。方案加密采用El Gamal公钥密码体制,计算的验证参数可以多次利用,Dealer要想共享新的秘密,只需要在公告牌上发布新的数据即可,Dealer的计算量较小,具有广泛的适用性。最后对论文进行总结以及对接下来要做的工作的展望。(本文来源于《西南大学》期刊2019-04-08)

曹阳[2](2016)在《基于大整数分解可公开验证的秘密共享方案》一文中研究指出基于不定方程整数解的存在性及大整数分解的困难性,以Shamir(t,n)门限方案为基础,提出了一种可公开验证的秘密共享方案.方案利用大整数分解的困难性为共享者建立秘密份额,通过不定方程整数解的存在性计算方程的特解组合,共享秘密由共享者的秘密份额和特解组合元素共同计算恢复;方案实现了对秘密份额、参与者之间及参与者对分发者的有效性验证.安全分析表明,该方案是安全的,具有一定的实际应用价值.(本文来源于《计算机系统应用》期刊2016年03期)

张敏,杜伟章[3](2016)在《自选子秘密可公开验证可更新多秘密共享方案》一文中研究指出现有自选子秘密的可验证秘密共享方案,不能同时实现对子秘密的更新和公开验证。为此,基于双线性对提出一种可公开验证可更新多秘密共享方案。参与者选取子秘密,影子秘密参与重构,不会泄漏真实的秘密份额;利用单向散列链,实现对影子秘密的更新;任何人均可对影子秘密的正确性和公开信息的有效性进行公开验证;分析方案的正确性,并与现有方案进行性能比较,而且在随机预言模型下证明方案的安全性。分析表明,在离散对数问题和计算Diffie-Hellman问题假设下,所提方案是安全有效的。(本文来源于《计算机工程与应用》期刊2016年09期)

尚雪娇,杜伟章[4](2014)在《基于双线性对的可公开验证多秘密共享方案》一文中研究指出现有可公开验证多秘密共享方案只能由Lagrange插值多项式构造,且共享的秘密仅限于有限域或加法群。为解决上述问题,提出一个基于双线性对的可公开验证多秘密共享方案。该方案中每个参与者需持有2个秘密份额来重构多个秘密,并且在秘密分发的同时生成验证信息。任何人都可以通过公开的验证信息对秘密份额的有效性进行验证,及时检测分发者和参与者的欺骗行为。在秘密重构阶段采用Hermite插值定理重构秘密多项式,并结合双线性运算重构秘密。分析结果表明,在双线性Diffie-Hellman问题假设下,该方案能抵抗内外部攻击,具有较高的安全性。(本文来源于《计算机工程》期刊2014年09期)

李吉亮,李顺东,吴春英[5](2014)在《一种可公开验证的强(n,t,n)秘密共享方案》一文中研究指出现有(n,t,n)秘密共享方案能够保证主份额满足强t一致性,但不能验证子份额的正确性,而且不能防止秘密重构过程中出现欺骗行为。为此,利用离散对数困难假设、公钥加密算法以及密钥协商思想,设计一个可公开验证的无可信中心的强(n,t,n)秘密共享方案。参与者在验证过程中只需利用公开信息便可验证,无需进行交互式通信,从而能够抵抗秘密重构过程中出现的欺骗行为,并在一定程度上减少建立私有信道所需的成本开销。性能分析结果表明,与现有(n,t,n)秘密共享方案相比,该方案具有较少的计算开销和通信开销,并且在强t一致性和可公开验证性方面更具优势。(本文来源于《计算机工程》期刊2014年08期)

张敏,杜伟章[6](2016)在《可公开验证可定期更新的多秘密共享方案》一文中研究指出基于YCH方案和双线性对的性质,提出了一个可公开验证可定期更新的多秘密共享方案。该方案在保留YCH方案原有优点的同时实现了对秘密份额的公开验证和定期更新。每个参与者只需持有一个秘密份额即可实现对多个秘密的重构,利用单向散列链的性质,实现对秘密份额的定期更新,任何人都可以对公开信息的有效性和秘密份额的正确性进行公开验证,有效防止分发者和参与者的欺诈。最后详细分析了方案的正确性和性能,并在随机预言模型中证明方案的安全性。分析表明,在椭圆曲线上的离散对数问题、双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下,所提出的方案是安全有效的。(本文来源于《计算机工程与应用》期刊2016年02期)

于佳,陈养奎,郝蓉,孔凡玉,程相国[7](2014)在《无可信中心的可公开验证多秘密共享》一文中研究指出多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题.(本文来源于《计算机学报》期刊2014年05期)

尚雪娇,杜伟章[8](2013)在《可公开验证可更新的多秘密共享方案》一文中研究指出针对现有的多秘密共享方案不能同时满足秘密份额的动态更新和可公开验证性的问题,提出一种可公开验证可更新的多秘密共享方案。该方案利用单向散列链构造更新多项式,使得参与者的秘密份额能够定期更新,并且在秘密分发的同时生成验证信息,任何人都可以根据公开信息对秘密份额和更新份额的有效性进行验证,及时检测成员之间的相互欺诈行为。分析表明,在椭圆曲线上的离散对数问题和计算性Diffie-Hellman问题困难的假设下,该方案能有效地抵抗内外部攻击,具有较好的安全性。(本文来源于《计算机应用研究》期刊2013年12期)

张建中,李瑞[9](2011)在《访问结构上可公开验证的秘密共享方案》一文中研究指出针对离散对数问题的难解性,利用非交互的零知识证明协议,提出一种访问结构上可公开验证的秘密共享方案,在一次秘密共享过程中可以恢复多个秘密,子秘密份额由参与者自己选择,不需要安全信道,参与者提供的影子可以被任何人检验。分析结果表明,该方案具有安全、易于实现的特点,且适用于一般访问结构上的应用。(本文来源于《计算机工程》期刊2011年07期)

陈养奎,于佳,郝蓉,刘红艳,许曰滨[10](2010)在《具有前摄能力的可公开验证秘密共享》一文中研究指出可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。(本文来源于《计算机科学》期刊2010年06期)

可公开验证的秘密共享论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于不定方程整数解的存在性及大整数分解的困难性,以Shamir(t,n)门限方案为基础,提出了一种可公开验证的秘密共享方案.方案利用大整数分解的困难性为共享者建立秘密份额,通过不定方程整数解的存在性计算方程的特解组合,共享秘密由共享者的秘密份额和特解组合元素共同计算恢复;方案实现了对秘密份额、参与者之间及参与者对分发者的有效性验证.安全分析表明,该方案是安全的,具有一定的实际应用价值.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可公开验证的秘密共享论文参考文献

[1].蔡兆政.一个可公开验证的门限多重秘密共享方案[D].西南大学.2019

[2].曹阳.基于大整数分解可公开验证的秘密共享方案[J].计算机系统应用.2016

[3].张敏,杜伟章.自选子秘密可公开验证可更新多秘密共享方案[J].计算机工程与应用.2016

[4].尚雪娇,杜伟章.基于双线性对的可公开验证多秘密共享方案[J].计算机工程.2014

[5].李吉亮,李顺东,吴春英.一种可公开验证的强(n,t,n)秘密共享方案[J].计算机工程.2014

[6].张敏,杜伟章.可公开验证可定期更新的多秘密共享方案[J].计算机工程与应用.2016

[7].于佳,陈养奎,郝蓉,孔凡玉,程相国.无可信中心的可公开验证多秘密共享[J].计算机学报.2014

[8].尚雪娇,杜伟章.可公开验证可更新的多秘密共享方案[J].计算机应用研究.2013

[9].张建中,李瑞.访问结构上可公开验证的秘密共享方案[J].计算机工程.2011

[10].陈养奎,于佳,郝蓉,刘红艳,许曰滨.具有前摄能力的可公开验证秘密共享[J].计算机科学.2010

标签:;  ;  ;  ;  

可公开验证的秘密共享论文-蔡兆政
下载Doc文档

猜你喜欢