多策略门限秘密共享研究与应用

多策略门限秘密共享研究与应用

论文摘要

秘密共享体制是现代密码学的一个重要分支,也是目前网络信息安全的重要研究内容。秘密共享思想最初是为了解决密钥保存中由于权力过分集中而造成权力滥用的问题而提出来的,能够很好的保护密钥的安全性和完整性。秘密共享思想提出之后立即引起了密码学者的极大关注,并很快应用到了密钥管理、数字签名、网络信任管理等研究领域。因此,对秘密共享体制的研究不仅具有理论意义,而且具有广泛的实际应用价值。随着计算机网络的迅速发展,传统的秘密共享方案已经不能适应网络信息安全的要求,其中多重门限秘密共享方案不能区分共享密钥安全等级的缺点就暴露出来。为了解决这个问题,研究者提出了多策略门限秘密共享方案。在多策略门限秘密共享方案中共享密钥的时候,能够根据共享密钥的安全等级设定其门限值,不同的共享密钥其门限值不同,就需要不同人数的参与者合作进行重构,安全等级高的共享密钥可以设定较高的门限值,这样重构共享密钥的时候就需要更多的参与者合作才能够重构出来。但是,当前多策略秘密共享方案都是初级方案,在实际应用中不能解决方案中参与者对密钥分发者或参与者之间的验证问题,参与者集合变动问题,参与者秘密份额重复使用性问题,动态的增加共享密钥等问题。本文研究了秘密共享体制的研究背景和发展现状,讨论了现有的非交互式可验证秘密共享方案的安全性,分析指出了现有多策略门限秘密共享方案存在的问题,在此基础上设计了能够解决不同实际问题的安全有效的多策略门限秘密共享方案;将多策略门限秘密共享思想应用到数字签名中,设计了能够区分文件安全等级的门限数字签名。此外,本文还对前向安全的门限数字签名方案进行了研究,指出了当前前向安全门限数字签名方案存在的安全问题,并设计了双向安全的门限数字签名方案。本文的主要研究成果如下:1.对Jun等人提出的非交互式可验证门限秘密共享方案进行了安全分析并给出了针对其方案的攻击方法。虽然在他们方案中只需要公布一个参数就能够实现参与者对密钥分发者以及参与者之间的验证,比现有的非交互式可验证门限秘密共享方案的验证效率高,计算复杂度小,但是他们方案是不安全的,不能抵抗伪造攻击。即在他们方案中,密钥分发过程中密钥分发者能够伪造通过验证等式的假秘密份额发送给参与者,重构共享密钥过程中不诚实参与者能够伪造通过验证等式的假秘密份额发送给密钥重构者。2.针对现有多策略门限秘密共享方案在应用中存在的性能和安全问题,分别提出了三个多策略门限秘密共享方案。为了解决现有多策略门限秘密共享方案不能抵抗不诚实密钥分发者或不诚实参与者的欺骗攻击的问题,提出了一个可验证的多策略门限秘密共享方案,很好的解决了多策略门限秘密共享方案中的欺骗问题,并且本文方案在综合性能方面要高于现有的多策略门限秘密共享方案;在此基础上,提出了一个动态可验证多策略门限秘密共享方案,不仅解决了多策略门限秘密共享方案中的欺骗问题,还解决了现有多策略门限秘密共享方案中的参与者集合变动问题,动态增加共享密钥的问题以及参与者秘密份额重复使用的问题,并且本方案中每个门限值能够共享多个密钥,所以本方案的初始共享密钥个数比现有的多策略门限秘密共享要多很多;为了减少多策略门限秘密共享方案的通信代价,提出了无可信安全信道的多策略门限秘密共享方案,密钥分发者与参与者之间不需要维护安全信道,这样就减小了方案的通信代价,并且本方案还继续保持了方案的验证性、参与者集合和共享密钥集合的变动性以及参与者秘密份额重复使用性。3.将多策略门限秘密共享的思想应用到数字签名中,提出了一个群组验证的多策略门限数字签名方案。该方案将门限数字签名方案的签名认证扩展到了群组之间的双向签名认证,不仅将签名权利分散,而且将验证权利也在群组之间共享;签名群组能够根据签名文件的安全等级设定签名集合门限值,这样对于重要文件就让较多人数的群组成员合作签名,而对于一般文件就让较少人数的群组成员合作签名;并且验证群组也能够根据文件的安全等级设定验证集合门限值;同时验证群组与签名群组能够实现角色互换,即验证群组成员也能够用其子密钥对文件签名让签名群组成员来验证。为了提高方案的签名效率,减少方案的通信量,进一步提出了具有不同签名权限的群组验证的多策略门限数字签名方案。该方案除了保证以上方案中的群组验证双向签名认证的特性,还能够根据签名成员人数将签名文件分成小文件,这样群组成员不必为整个文件签名,而只需为文件的一部分签名,从而在分散权力的同时实现劳动分工,提高了签名效率,减少了方案的通信量。4.研究分析了现有前向安全的门限数字签名方案,指出现有前向安全门限数字签名方案中群组签名私钥和参与者子签名私钥存在的安全问题,提出了具有前向安全和后向安全的门限数字签名方案。在该方案中,群组签名私钥和参与者子签名私钥不仅具有前向安全性,而且群组签名和参与者的子签名具有后向安全性,即当前时间周期的群组签名私钥或参与者子签名私钥的丢失或泄漏不影响之前时间周期或之后时间周期群组签名或参与者子签名的安全性。在此方案的基础上,进一步提出了具有不同签名权限的双向安全的门限数字签名方案,提高了方案的签名效率、减小了通信量。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 门限秘密共享发展现状
  • 1.3 门限秘密共享应用研究
  • 1.4 研究内容
  • 1.5 本文组织
  • 第二章 基础知识
  • 2.1 秘密共享基本概念
  • 2.1.1 访问结构
  • 2.1.2 秘密共享方案数学模型
  • 2.1.3 秘密共享方案的信息率
  • 2.1.4 Shamir门限秘密共享方案
  • 2.2 可验证秘密共享方案
  • 2.2.1 Feldman非交互式可验证秘密共享方案
  • 2.2.2 Jun非交互式可验证秘密共享方案
  • 2.2.3 Jun可验证秘密共享方案存在的问题
  • 2.3 密码假设和计算复杂度
  • 2.4 Hash函数
  • 2.5 本章小结
  • 第三章 多策略门限秘密共享研究
  • 3.1 背景知识
  • 3.2 可验证多策略门限秘密共享方案
  • 3.2.1 方案的描述
  • 3.2.2 方案的分析
  • 3.3 可验证动态多策略门限秘密共享方案
  • 3.3.1 方案的描述
  • 3.3.2 方案的分析
  • 3.4 无安全信道的多策略门限秘密共享方案
  • 3.4.1 方案的描述
  • 3.4.2 方案的分析
  • 3.5 本章小结
  • 第四章 多策略门限秘密共享技术的应用
  • 4.1 背景知识
  • 4.2 群组验证的多策略门限数字签名方案
  • 4.2.1 方案的描述
  • 4.2.2 方案的分析
  • 4.3 签名权限不同的群组验证的多策略门限数字签名方案
  • 4.3.1 方案的描述
  • 4.3.2 方案的分析
  • 4.4 本章小结
  • 第五章 双向安全的门限数字签名方案
  • 5.1 背景知识
  • 5.2 双向安全的门限数字签名方案
  • 5.2.1 Guan等人方案简介
  • 5.2.2 方案的描述
  • 5.2.3 方案的分析
  • 5.3 签名权限不同的双向安全的门限数字签名方案
  • 5.3.1 方案的描述
  • 5.3.2 方案的分析
  • 5.4 本章小结
  • 第六章 结束语
  • 6.1 总结
  • 6.2 研究展望
  • 参考文献
  • 致谢
  • 攻读博士期间的科研成果
  • 攻读博士期间参与的科研项目
  • 相关论文文献

    • [1].数字芯片有效门限电压延时的分析及创新实验[J]. 信息技术 2020(08)
    • [2].全球导航卫星系统中的干扰频域门限检测技术研究[J]. 计算机工程 2016(04)
    • [3].中国金融发展与经济增长门限效应的实证研究[J]. 重庆大学学报(社会科学版) 2008(04)
    • [4].经济发展、房价预期与门限效应[J]. 经济问题探索 2015(11)
    • [5].房价变动对居民消费影响的门限测度——基于中国35个大中城市的实证研究[J]. 经济科学 2014(04)
    • [6].门限协整套利:理论与实证研究[J]. 统计研究 2012(03)
    • [7].关于河南省金融发展与经济增长门限效应的实证分析[J]. 金融理论与实践 2011(10)
    • [8].央行利率政策的门限转换特征及国际证据[J]. 亚太经济 2008(05)
    • [9].一种提高导航信号同步效率的多门限判决法[J]. 系统仿真学报 2010(02)
    • [10].一种改进的基于量化权限的门限访问控制方案[J]. 计算机应用 2008(S2)
    • [11].可重用多属性多等级门限秘密共享[J]. 计算机工程与应用 2014(10)
    • [12].协作通信中基于门限的译码算法性能研究[J]. 电信科学 2013(01)
    • [13].引入HSUPA后对网络上行RoT门限设置的思考[J]. 邮电设计技术 2010(02)
    • [14].国际资本流入对经济增长作用的门限条件研究[J]. 世界经济研究 2013(08)
    • [15].基于差分求门限的变换域窄带干扰抑制[J]. 电子与信息学报 2013(12)
    • [16].基于门限向量协整模型对瓦格纳法则的实证研究[J]. 统计与决策 2013(13)
    • [17].能源消费与经济增长非线性关系分析:基于门限协整系统[J]. 技术经济与管理研究 2008(04)
    • [18].农业生产技术采用的耕地规模门限效应研究[J]. 财经问题研究 2015(06)
    • [19].资源门限、工业化进程与城市创新能力——来自长三角城市圈门限面板回归模型的检验[J]. 科学决策 2015(10)
    • [20].构建“质量门限”控制体系[J]. 企业管理 2014(10)
    • [21].预期对房价的门限效应分析[J]. 中南财经政法大学学报 2014(06)
    • [22].门限密码系统综述[J]. 密码学报 2020(01)
    • [23].一种基于椭圆曲线的强可验证门限阈下信道方案[J]. 兰州理工大学学报 2010(01)
    • [24].脉宽调制占空比门限电路设计[J]. 机械与电子 2008(02)
    • [25].自主研发与知识积累:基于金融发展视角的门限模型研究[J]. 中国管理科学 2015(05)
    • [26].标准模型下可证安全的基于身份门限环签名[J]. 计算机工程与科学 2013(03)
    • [27].中国内地与海外股价指数之间的关系研究——基于门限协整模型[J]. 通化师范学院学报 2012(04)
    • [28].基于门限哈希函数的有效代理签名机制的设计与研究[J]. 微电子学与计算机 2012(04)
    • [29].基于可变计数门限的车检器设计[J]. 电子技术应用 2012(01)
    • [30].一种认知无线电中自适应感知门限设置方法[J]. 郑州大学学报(工学版) 2011(01)

    标签:;  ;  ;  ;  ;  

    多策略门限秘密共享研究与应用
    下载Doc文档

    猜你喜欢