秘密共享及相关应用研究

秘密共享及相关应用研究

论文题目: 秘密共享及相关应用研究

论文类型: 博士论文

论文专业: 计算机科学与技术

作者: 肖清华

导师: 平玲娣,潘雪增

关键词: 秘密共享体制,接入结构,信息率,欺诈,多重签名,电子拍卖

文献来源: 浙江大学

发表年度: 2005

论文摘要: 在保密通信等相关领域,为了实现信息的安全保密,人们主要采用加密的手段来保密信息,而加密的核心是密钥的保密问题,密钥的管理直接影响着通信系统的安全。一般来讲,最安全的密钥管理方法是把它存储在一个保卫森严的地方,比如一台计算机、人的记忆或保险柜中。但实际上,计算机的故障、人的突然死亡或对保险柜的破坏常常使这种方法丧失应有的效力。一个相对有效的补救办法是把密钥重复备份,并且保存在不同的地方,但这样仍然不能从本质上解决这类问题。 而运用秘密共享技术则可以彻底地解决上述问题。所谓秘密共享体制就是将要保管的秘密s提供给一个参与者集合P中的所有成员分开保管,当且仅当集合P的一个授权子集中的所有成员出示他们的秘密份额时才能恢复出共享秘密s,而任何非授权子集成员则得不到关于秘密s的任何信息。 事实上,秘密共享在现实生活中应用相当广泛,比如银行或政府机要库门的开启、导弹的发射等等都需要多人同时到场。一些重要的事情或信息,如果只由某个人单独保管,那是极其危险的,容易被破坏、篡改、或者丢失。所以,应该由多人分开掌管。 本文首先对秘密共享技术的研究进行了综述,在此基础上,给合多重签名,对其中最常见和主要的门限秘密共享-多重签名技术和矢量空间秘密共享-多重签名技术做了有益的探索。然后针对秘密共享技术在电子拍卖中的应用,提出了两个实用的解决方案。最后,本文对秘密共享技术、秘密共享-多重签名技术的未来发展趋势做出了展望。具体来说,本文的主要成果包括如下几个方面:(1)对当前秘密共享体制进行了综述,介绍了秘密共享的常见思想、数学模型、接入结构种类、信息率的计算,以及防欺诈手段等等。然后,提出了一个新的秘密共享方案:基于二次剩余的安全矢量空间秘密共享方案。它以防欺诈的门限方案作为其特殊情形,对所共享的秘密进行封装,公开其承诺量,分发者分发秘密份额时检测共享秘密的正确性,防止了恶意分发者散发虚假的份额。利用特定条件下计算二次剩余的困难性,恢复秘密时验证各参与者提供的份额的有效性,也【浙江大学博士学位论文】=肖清华二杜绝了恶意参与者欺诈的可能性;(2)在秘密共享一多重签名方面,本论文针对数字签名的可跟踪性,以及确认签名是否来自同一个参与者授权子集这两个问题,指出了秘密共享和多重签名各自存在的不足,在此基础上,把两者结合起来,并从门限秘密共享一多重签名、矢量空间秘密共享一多重签名两方面对秘密共享一多重签名技术进行探讨,把Sunder一Kumar门限秘密共享一多重签名方案推广到更为广泛的矢量空间上,并独立地提出了一个双通道的安全矢量空间秘密共享一多重签名方案。该方案建立在安全的矢量空间秘密共享体制上,能有效地防止欺诈。利用在两个独立的通道分别采取不同的签名形式,在不降低签名效率的前提下,极大地提高了签名的安全性。恶意参与者如果想伪造签名,则他们必须同时在两个通道上伪造成功,进一步增加了欺诈的难度;(3)对电子拍卖而言,交易的安全问题成为其生存和发展的首要条件。单一服务器完成的拍卖是一种集中式的处理,存在单点故障的问题,所以分布式拍卖被用于达到容错与安全性的要求,这也导致了秘密共享技术在电子拍卖中应用极为广泛。本论文对电子拍卖的演进进行了回顾,在此基础上,提出了两个高效的电子拍卖方案:广义的安全电子拍卖以及M+1价位安全拍卖的推广方案。前者能够适用于任何的拍卖形式,包括一般的英式拍卖、荷兰式拍卖,以及推广的Vickrey拍卖和M+1价位拍卖。它基本包涵了这些拍卖协议所具有的一切优点,在电子商务领域具有很大的实用价值。后者则从保护投标者的角度出发,基于ASmuth一B10om秘密共享方案,能求出中标的任意价位,从而满足商品的最优化分配。 本论文大致分为三个部分:秘密共享研究的综述、秘密共享一多重签名以及秘密共享在电子拍卖中的应用。第二章为秘密共享研究的综述,介绍了秘密共享的常见思想和数学模型、接入结构种类、信息率的计算、理想接入结构的拟阵研究、以及秘密共享体制的防欺诈手段等等。 第三章提出了一个新的秘密共享方案:基于二次剩余的安全矢量空间秘密共享方案。这一章详细介绍了该方案的设计及实现,并对该方案的正确性、安全性 以及效率进行了详尽的分析。 在秘密共享一多重签名部分,本文首先综述了多重签名的研究概况,介绍了第H页【浙江大学博士学位论文】二肖清华=几类典型的多重签名方案,在此基础上,给出了门限秘密共享一多重签名,以及矢量空间秘密共享一多重签名的设计与实现。最后在Sunder一KLima:门限秘密共享一多重签名基础上,给出了一个推广的矢量空间秘密共享一多重签名方案,并对该推广方案的安全性和效率进行了详细的分析。 在第四章的基础上,本文在第五章提出了一种新的秘密共享一多重签名方案:双通道的矢量空间秘密共享一多重签名方案。详细介绍了该方案的设计及实现,并对该方案的正确性、安全性以及效率进行了详尽的分析。 第六章首先综述了电子拍卖的研究概况,包括电子拍卖的

论文目录:

第一章 绪论

1.1 研究背景

1.2 研究内容

1.3 所取得的成果

1.4 本文的组织

第二章 秘密共享的研究综述

2.1 概述

2.2 秘密共享体制的数学模型

2.3 秘密共享体制的接入结构

2.3.1 一般接入结构

2.3.2 传递性质的接入结构

2.3.3 矢量空间的接入结构

2.3.4 基于图的接入结构

2.3.5 双向的接入结构

2.4 秘密共享体制的信息率

2.4.1 信息率的定义

2.4.2 信息率的计算

2.5 常见的秘密共享体制思想

2.5.1 LaGrange内插多项体制

2.5.2 矢量体制

2.5.3 同余类体制

2.5.4 矢巨阵法体制

2.5.5 广义秘密共享体制

2.5.6 同态秘密共享体制

2.5.7 多秘密共享体制

2.5.8 其它的秘密共享体制

2.6 理想接入结构的拟阵研究

2.7 秘密共享体制中的攻击手段和防欺骗问题

2.7.1 可验证的秘密共享

2.7.2 动态的秘密共享

2.7.3 其它类型的防欺诈的秘密共享

2.8 本章小结

第三章 基于二次剩余的安全矢量空间秘密共享方案

3.1 背景介绍

3.2 提出的方案

3.2.1 矢量空间秘密共享体制

3.2.2 方案构成

3.3 正确性分析

3.3.1 份额分配及恢复算法的可行性

3.3.2 验证算法的可行性

3.4 安全性分析

3.5 效率分析

3.5.1 通信开销

3.5.2 计算代价

3.5.3 其它运算量

3.6 本章小结

第四章 秘密共享-多重签名技术研究

4.1 多重签名技术

4.1.1 概述

4.1.2 多重签名的研究进展

4.2 门限秘密共享-多重签名

4.2.1 概述

4.2.2 Li-Hwang-Lee方案简介

4.3 矢量空间秘密共享-多重签名

4.3.1 许春香方案

4.3.2 我们的方案

4.4 本章小结

第五章 双通道的矢量空间秘密共享-多重签名方案

5.1 背景介绍

5.2 安全矢量空间秘密共享

5.3 提出的解决方案

5.3.1 系统初始化

5.3.2 个体签名的生成和验证

5.3.3 群签名的生成和验证

5.4 新方案的安全分析

5.5 新方案的效率分析

5.5.1 计算代价

5.5.2 存储代价

5.5.3 通信代价

5.6 本章小结

第六章 秘密共享技术在电子拍卖中的应用

6.1 电子拍卖的性质

6.1.1 电子拍卖的模型

6.1.2 电子拍卖的分类

6.1.3 电子拍卖的过程

6.1.4 电子拍卖的安全属性

6.1.5 电子拍卖方案的设计

6.2 现有的一些拍卖协议

6.2.1 基于密码技术的拍卖协议

6.2.2 Vickrey拍卖协议

6.2.3 第M+1价位拍卖协议

6.2.4 组合拍卖协议

6.2.5 双向拍卖协议

6.3 基于拍卖的网络带宽分配方法的研究

6.3.1 灵活市场模型

6.3.2 改进的第二价格拍卖

6.4 安全的广义电子拍卖协议

6.4.1 分布式拍卖系统结构

6.4.2 系统参数

6.4.3 要用到的签名算法

6.4.4 提出的广义拍卖协议

6.4.5 方案分析

6.5 M+1价位安全拍卖的推广方案

6.5.1 拍卖协议

6.5.2 协议分析

6.6 本章小结

第七章 总结与展望

7.1 本论文的总结

7.1.1 秘密共享的研究综述和实现

7.1.2 秘密共享-多重签名算法的研究

7.1.3 秘密共享在电子拍卖中的应用研究

7.2 对未来研究方向的展望

7.2.1 对秘密共享技术研究的展望

7.2.2 对秘密共享-多重签名技术研究的展望

参考文献

作者攻读博士学位期间所完成的论文

致谢

发布时间: 2005-03-18

参考文献

  • [1].若干多方数字签名体制研究[D]. 王泽成.华东师范大学2008
  • [2].代理签名体制及其应用研究[D]. 伊丽江.西安电子科技大学2000
  • [3].面向群组的数字签名与签密研究[D]. 杨木祥.华中科技大学2007
  • [4].多用户环境下数字签名新构造与安全性的研究[D]. 窦本年.南京理工大学2013

相关论文

  • [1].秘密共享理论及相关应用研究[D]. 胡春强.重庆大学2013
  • [2].秘密共享中几类问题的研究[D]. 张本慧.扬州大学2013
  • [3].秘密共享中理想的存取结构及秘密共享实施方案的研究[D]. 许静芳.华中科技大学2010
  • [4].可验证秘密分享及其应用研究[D]. 张福泰.西安电子科技大学2001
  • [5].数字签名理论与算法研究[D]. 吴克力.南京理工大学2005
  • [6].非交互公开可认证的秘密共享及其应用[D]. 刘媛.中国人民解放军信息工程大学2005

标签:;  ;  ;  ;  ;  ;  

秘密共享及相关应用研究
下载Doc文档

猜你喜欢