秘密共享及其在门限签名中的应用

秘密共享及其在门限签名中的应用

论文摘要

秘密共享体制是现代密码学领域中一个非常重要的分支,也是信息安全方向的一个重要研究内容。秘密共享体制最初是为了进行秘密密钥的分散管理而提出的,一般的秘密共享方案是将共享的秘密分成若干部分(称为子秘密)分别给予若干参与者掌管,并规定哪些参与者联合可重构秘密,哪些参与者联合不能得到关于秘密的任何信息。利用秘密共享体制保管秘密,一方面有利于防止权力过分集中以致于被滥用,另一方面可保证秘密的安全性和完整性。因此秘密共享体制不但在密钥管理上极为有用,而且在数据安全、银行网络管理及导弹控制与发射等方面有非常广泛的应用,同时它与数字签名、身份认证等结合可形成有广泛应用价值的密码算法,这也进一步拓宽了秘密共享体制的应用领域。可见,对此课题的研究不但具有理论价值,而且具有广泛的实际应用价值。本文主要介绍了秘密共享的背景和现状,研究了现有的秘密共享方案在应用中的不足之处。本文针对这些问题,利用已有的知识,设计了两个相对高效的秘密共享方案,并且研究了其在门限签名方面的应用,设计了两个门限签名方案。我们所取得研究成果如下:1.提出了一个基于RSA体制的门限秘密共享方案,该方案的安全性依赖于RSA数字签名的安全性,即大数分解的困难性。2.提出了一个可公开验证的秘密共享方案。该方案是基于ELGamal体制的,其安全性是依赖于离散对数问题的。3.利用通过单签名来构造群签名的思想,本文提出了一个具有多个参与方的门限群签名方案。并且在这个方案中,我们能够保证参与者的匿名性和事后能够确认签名者的身份。4.基于具有多个参与方的门限群签名方案,我们提出了一个基于ID的门限群签名方案。这一方案不仅能满足普通的门限签名的要求也是一个基于ID的签名方案。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 秘密共享体制的研究现状和背景
  • 1.2 (t,n)门限方案的一般理论
  • 1.3 门限签名简介
  • 1.4 本文的组织及主要结果
  • 第二章 基础知识
  • 2.1 计算复杂性问题和密码假设
  • 2.2 公钥密码算法
  • 2.3 Shamir的(t,n)门限方案
  • 2.4 基于身份的公钥密码体系
  • 第三章 秘密共享方案
  • 3.1 秘密共享的研究现状
  • 3.2 一个门限多秘密共享方案
  • 3.3 可验证的(t,n)门限多秘密共享方案
  • 第四章 门限签名方案
  • 4.1 门限签名的研究现状
  • 4.2 存在任意多个参与方的门限群签名方案
  • 4.3 基于ID的门限群签名方案
  • 结束语
  • 参考文献
  • 致谢
  • 攻读硕士期间的研究成果
  • 相关论文文献

    • [1].安全加密的门限签名混淆[J]. 通信学报 2020(06)
    • [2].门限签名方案的研究及其安全性分析[J]. 计算机工程与应用 2018(13)
    • [3].无需配对的无证书门限签名方案[J]. 大理学院学报 2015(06)
    • [4].无双线性对的基于身份的在线/离线门限签名方案[J]. 通信学报 2013(08)
    • [5].特殊权限下的动态门限签名方案[J]. 计算机工程与应用 2012(20)
    • [6].标准模型下可证安全的基于身份的动态门限签名[J]. 四川大学学报(工程科学版) 2010(03)
    • [7].一种标准模型下基于身份的高效门限签名方案[J]. 计算机工程与应用 2010(21)
    • [8].一种群体组门限签名方案[J]. 合肥工业大学学报(自然科学版) 2009(03)
    • [9].通用可组合安全的门限签名协议[J]. 通信学报 2009(06)
    • [10].标准模型下基于身份的可证安全门限签名方案[J]. 西安电子科技大学学报 2008(01)
    • [11].属性基门限签名方案及其安全性研究[J]. 电子学报 2013(05)
    • [12].一种有代理门限签名方案的密码分析与改进[J]. 计算机工程 2012(01)
    • [13].一种门限的基于身份无需随机预言的签名方案[J]. 电子学报 2008(10)
    • [14].一个新的有向门限签名方案[J]. 杭州师范大学学报(自然科学版) 2012(03)
    • [15].前向安全的门限签名方案[J]. 计算机工程与应用 2009(01)
    • [16].一种有代理的门限签名方案[J]. 计算机工程 2009(21)
    • [17].一种新的前向安全的门限签名方案[J]. 湖北理工学院学报 2012(05)
    • [18].一种适用于区块链钱包保护的无中心可验证门限签名方案[J]. 计算机应用研究 2020(S1)
    • [19].基于属性门限签名的动态群组共享数据公开审计方案[J]. 北京邮电大学学报 2017(05)
    • [20].抗合谋攻击的门限签名方案分析与改进[J]. 计算机工程 2010(20)
    • [21].一种门限代理门限签名方案的内部攻击[J]. 计算机工程与应用 2009(22)
    • [22].无可信中心下基于身份的门限签名方案[J]. 武汉大学学报(理学版) 2013(02)
    • [23].无可信中心的可变门限签名方案[J]. 电子学报 2008(08)
    • [24].面向群通信的门限签名方案的密码学分析[J]. 华侨大学学报(自然科学版) 2008(02)
    • [25].基于身份的可验证门限数字签名方案[J]. 计算机工程与设计 2012(05)
    • [26].基于一种改进椭圆曲线签名算法的可验证门限签名方案[J]. 电脑知识与技术 2008(25)
    • [27].一种新的在线/离线门限签名方案[J]. 海军航空工程学院学报 2010(04)
    • [28].非交互公开可认证的DSS门限签名方案[J]. 信息工程大学学报 2008(02)
    • [29].一种安全增强的无线Ad Hoc网络门限签名方案[J]. 计算机工程 2008(12)
    • [30].适用于MANETs的前摄性门限签名协议[J]. 计算机工程 2012(01)

    标签:;  ;  ;  ;  

    秘密共享及其在门限签名中的应用
    下载Doc文档

    猜你喜欢