安全多方计算协议及其典型应用研究

安全多方计算协议及其典型应用研究

论文摘要

安全多方计算(简称SMC)是指在一个互不信任的多用户网络中,两个或多个用户能够在不泄漏各自私有输入信息时协同合作执行某项计算任务。实际上安全多方计算是一种分布式协议,在这个协议中n个成员分别持有秘密的输入x1,x2,…,xn,试图计算函数值(y1,y2,…,yn)=f(x1,x2,…,xn),其中f为一给定的函数。安全的含义是指既要保证函数值的正确性,又不暴露任何有关各自秘密输入的信息,甚至参与方有欺骗行为。自A.C.Yao于1982年首次提出安全多方计算的概念以来,安全多方计算已经成为国际密码学界的研究热点,实际上,如果我们能安全的计算任何函数,我们就掌握了一个强大的工具,因为任何一个密码协议都可以划归为一个特殊的安全多方计算协议。传统的安全多方计算领域主要关注于如何获得一般化的可计算任意函数的协议,而对安全多方计算在具体环境下的应用并没有做深入的研究。本文旨在针对不同类型的攻击者和网络条件,面向具体的应用问题和安全性要求设计出适合的安全多方计算协议。本文主要的研究工作如下:1.研究了安全多方计算的基础协议——多秘密共享协议。针对目前大多数秘密共享协议只适用于(t,n)门限的应用,不适合一般访问结构上的应用,基于RSA密码系统和Shamir的门限秘密共享方案,提出了一个新的基于一般访问结构的可验证多秘密共享方案。方案通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密。同时,方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者和参与者欺骗。2.针对现有大多数秘密共享方案在共享大秘密时效率较低的问题,提出了基于一般访问结构的新型、高效多秘密共享方案。在该方案中,一次秘密共享过程可以共享任意多个秘密,特别是对于共享大的秘密非常有用,由于所涉及的主要操作为Lagrange插值运算,因此较大地提高了系统运算效率。3.针对目前门限签名大都是基于离散对数,并且只能抵抗静态攻击者的问题,给出了安全多方计算的一个典型的应用——抗自适应攻击者的门限RSA签名体制。本文对门限RSA体制进行了较为深入的研究,总结了前人的一些工作,分析和提炼了其中的一些重要技巧,并对其中某些不足进行了改进,最后提出了一个安全的抗自适应攻击者的门限RSA,并通过仿真进行了安全性证明。4.针对目前门限签密方案不能解决多发送者联合签密的问题,基于身份的密码系统和双线性配对,本文提出了另外一个安全多方计算的应用——基于多发送者的(t,n)门限签密方案。首先利用ECC上的双线性对设计了一个基于身份的签密方案,并在随机预言模型(Random Oracle Model)中给出了方案的安全性证明,方案与目前典型的基于身份的签密方案相比具有更高的效率;进一步以所设计的签密方案为基础,通过融合一个安全的可验证秘密共享协议(VSS),给出了基于身份的多发送者门限签密方案,最后,利用仿真证明了该方案的安全性。5.为了在保护用户的隐私权与政府机构的监听权之间提供一种折衷的方法,提出了安全多方计算的另一个典型应用——密钥托管。首先分析了现有密钥托管方案及其缺陷,接着提出了一种新的密钥分拆体制,由此设计了一种强壮的动态密钥托管方案。方案具有强壮性、可验证性、动态性,有效地解决了“一次监听,永久监听”的问题,并且具有抵抗LEAF反馈攻击与阈下信道攻击的特性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.1.1 安全多方计算介绍
  • 1.1.2 安全多方计算在密码学中的地位
  • 1.2 安全多方计算的组成模型
  • 1.2.1 协议的参与者
  • 1.2.2 攻击者模型
  • 1.3 多方计算的安全定义
  • 1.3.1 半诚实模型两方计算安全定义
  • 1.3.2 恶意模型两方计算安全定义
  • 1.3.3 半诚实模型多方计算安全定义
  • 1.3.4 恶意模型多方计算安全定义
  • 1.4 研究现状
  • 第二章 预备知识
  • 2.1 双线性配对
  • 2.2 随机预言机证明方法概述
  • 第三章 多秘密共享协议
  • 3.1 秘密共享的基本概念
  • 3.1.1 秘密共享系统构成
  • 3.1.2 完备秘密共享方案
  • 3.1.3 秘密共享方案的信息率
  • 3.1.4 Shamir的门限秘密共享方案
  • 3.2 访问结构上的新型多秘密共享方案
  • 3.2.1 新方案构成
  • 3.2.2 分析和讨论
  • 3.3 高效的多秘密共享方案的设计与分析
  • 3.3.1 Chien简介
  • 3.3.2 Yang简介
  • 3.3.3 高效的多秘密共享方案
  • 3.3.4 分析和讨论
  • 3.4 本章小结
  • 第四章 抗自适应攻击的门限签名体制
  • 4.1 研究背景
  • 4.2 相关工作
  • 4.2.1 原始的RSA签名方案
  • 4.2.2 基本模块
  • 4.2.3 研究现状
  • 4.3 系统模型和安全需求
  • 4.3.1 系统模型
  • 4.3.2 安全需求
  • 4.4 自适应安全的门限RSA签名体制的设计
  • 4.4.1 两个秘密分享模块
  • 4.4.2 自适应安全的门限RSA签名协议
  • 4.5 安全性证明及性能分析
  • 4.5.1 安全性证明
  • 4.5.2 性能分析
  • 4.6 本章小结
  • 第五章 基于多发送者的门限签密方案
  • 5.1 研究背景
  • 5.1.1 传统的先签名后加密的方案
  • 5.1.2 Zheng签密万案介绍
  • 5.1.3 基于身份的密码系统
  • 5.1.4 研究现状和现有方案的不足
  • 5.2 新的门限签密协议
  • 5.2.1 基于身份的签密方案的组成
  • 5.2.2 系统安全要求
  • 5.2.3 基于身份的签密方案的设计及其安全性证明
  • 5.2.4 新的基于多发送者的签密方案及其分析
  • 5.3 方案的效率分析
  • 5.4 本章小结
  • 第六章 安全密钥托管方案的设计与分析
  • 6.1 概述
  • 6.1.1 定义与组成
  • 6.1.2 美国密钥托管加密标准简介
  • 6.1.3 密钥托管的研究现状
  • 6.2 新的动态密钥分拆体制
  • 6.2.1 密钥分配
  • 6.2.2 秘密恢复
  • 6.3 具有强壮性的动态密钥托管方案的设计
  • 6.3.1 私钥的生成
  • 6.3.2 公钥证书的生成
  • 6.3.3 用户间的通信
  • 6.3.4 监听过程
  • 6.4 分析和讨论
  • 6.4.1 安全性分析
  • 6.4.2 动态性分析
  • 6.5 本章小结
  • 第七章 结束语
  • 7.1 研究内容总结
  • 7.2 未来工作规划
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].基于编码的多接收方广义签密方案[J]. 通信学报 2020(01)
    • [2].一种双向匿名异构签密方案的分析与改进[J]. 宜春学院学报 2019(12)
    • [3].一种安全的在线/离线广播签密方案[J]. 南京邮电大学学报(自然科学版) 2017(01)
    • [4].标准模型下高效的异构签密方案[J]. 电子与信息学报 2017(04)
    • [5].基于双难题的数字签密方案研究[J]. 计算机应用与软件 2017(10)
    • [6].一种基于身份的广义签密方案[J]. 计算机技术与发展 2016(10)
    • [7].基于编码的抗量子广义签密方案[J]. 密码学报 2020(01)
    • [8].基于自认证的多接受者签密方案[J]. 山东师范大学学报(自然科学版) 2016(04)
    • [9].基于准循环低密度奇偶校验码的签密方案研究[J]. 信息网络安全 2016(11)
    • [10].标准模型下基于身份的高效多签密方案[J]. 计算机技术与发展 2016(12)
    • [11].抗泄漏的身份基聚合签密方案[J]. 北京邮电大学学报 2016(05)
    • [12].改进的基于身份的签密方案[J]. 宜春学院学报 2015(12)
    • [13].可证安全的无证书签密方案[J]. 计算机应用与软件 2016(03)
    • [14].对一个基于身份签密方案的分析与改进[J]. 通信学报 2015(11)
    • [15].对一个无证书签密方案的分析与改进[J]. 计算机应用研究 2015(11)
    • [16].一种新的无证书签密方案[J]. 计算机工程与应用 2014(05)
    • [17].安全签密方案在嵌入式设备中的应用探讨[J]. 信息与电脑(理论版) 2012(20)
    • [18].代理解签密方案[J]. 信息工程大学学报 2011(04)
    • [19].高效的无证书的在线/离线签密方案[J]. 计算机科学 2010(05)
    • [20].一个健壮的签密方案[J]. 计算机工程与应用 2010(18)
    • [21].两种签密方案的安全性分析及改进[J]. 电子与信息学报 2010(07)
    • [22].基于身份的新签密方案[J]. 计算机应用研究 2010(12)
    • [23].一个可公开验证且前向安全的签密方案[J]. 计算机应用研究 2009(01)
    • [24].基于身份的前向安全和可公开验证签密方案[J]. 空军工程大学学报(自然科学版) 2009(03)
    • [25].5G网络下的无证书身份隐藏签密方案[J]. 计算机工程 2020(03)
    • [26].基于自认证的并行多重签密方案[J]. 计算机工程与科学 2017(04)
    • [27].对2种签密方案的分析与改进[J]. 空军工程大学学报(自然科学版) 2016(03)
    • [28].一种可撤销的属性签密方案[J]. 贵州大学学报(自然科学版) 2016(03)
    • [29].适用于移动网络的属性基在线/离线签密方案[J]. 计算机科学 2016(11)
    • [30].可证明安全的基于身份的聚合签密方案[J]. 计算机应用 2015(02)

    标签:;  ;  ;  ;  ;  

    安全多方计算协议及其典型应用研究
    下载Doc文档

    猜你喜欢