一、一个可验证的门限多秘密分享方案(论文文献综述)
陈栋[1](2021)在《无线传感器网络源节点位置隐私保护关键技术研究》文中认为无线传感器网络具有自动组网、无人值守的特点,常用于国防军事、工业生产、动物保护等重要领域,如对重要目标或事件的实时监测。由于源节点位置隐私问题已经严重制约网络的部署应用,所以针对源节点位置隐私保护的研究已成为无线传感器领域的热点之一。针对网络的计算和存储资源有限,难以沿用传统的安全机制,同时,开放的部署方式也给隐私保护研究带来了更多挑战。基于上述存在的问题,本文以三维无线传感器网络为研究对象,首先分析了网络面临的各类隐私威胁,从现实出发提出了强敌攻击模型和隐私保护模型,然后在此基础上分别对多级秘密共享保护方法、源节点区域隐匿保护方法以及全连接地理路由保护方法等关键技术进行了深入研究,最后给出了三维环境下无线传感器网络源节点位置隐私整体保护方案。本文的主要研究成果包括以下三个方面:(1)提出了基于拉格朗日插值法的多级秘密共享保护方法。由于网络安全机制不健全,攻击者可以对数据截获并分析破译得到源节点位置信息,本研究点将秘密共享方法应用于隐私保护以提高抗攻击破译的能力。为了满足不同应用场景的需要,基于拉格朗日插值法设计了单消息轻量级和多消息可验证两种秘密共享模式。单消息轻量级模式每次只能发送一个消息,在多消息可验证模式下,每个消息均可设置独立的门限值,其进一步提高了安全防护能力和传输效率。通过实验分析,结果表明该方法具有很高的安全性和节能性。(2)提出了基于三维凸包的源节点区域隐匿保护方法。网络中越接近源节点位置时数据传输的信号越强,当攻击者发现可疑区域后,即采用全局攻击模式对区域内所有信号进行监测,本研究点针对该攻击模式设计了以源节点为核心的三维凸包算法。该算法通过构造不规则的区域,基于区域内各节点按照预先设计的方向和频率间隔持续的发送真实数据包和虚假数据包,从而实现区域内部的热点信号不可区分的隐匿效果。本方法不同于现有方法发送原始消息的方式在于使用长度更短的秘密共享子片段。通过设计实验分析,仿真结果表明该方法在安全性和节能性上优于现有方法。(3)提出了基于Delaunay三角剖分的全连接地理路由保护方法。源节点和汇聚节点的位置关系决定了数据传输的固定方向,这为局部攻击者判断下一跳攻击方向提供了依据。本研究点将物理连接和基于Delaunay三角剖分计算得到的连接进行融合,构建了适用于三维空间数据传输的全连接地理路由方法。基于该方法在汇聚节点周围建立外围防御结构,选取特定距离的节点作为中继节点,这些节点将接收到的消息从防御结构的四周向汇聚节点转发,使得攻击者难以准确判断局部攻击的下一跳方向。仿真实验结果表明,本方法相比现有方法在传输成功率等方面有较大提升。
罗景龙[2](2020)在《信息论意义下安全的门限函数秘密分享方案设计与分析》文中进行了进一步梳理为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出函数秘密分享(Function Secret Sharing,简称为FSS)的概念.不同于传统秘密分享在参者之间分享的秘密为确定数值,在FSS中分享的秘密为函数.在分发阶段,分发者将秘密函数拆分为若干个子函数安全地发送给相应的参与者,在重构阶段得到授权的参与者一起合作可重构出该函数在其定义域中某一点处的函数值.现有的FSS方案均是基于伪随机生成器来构造的,因此这些方案均为计算意义下安全的,即方案的安全性只能抵抗计算能力有限的敌手攻击.此外,这些方案在重构阶段需要所有参与者一起合作,这使得这些方案不能灵活地应用于现实场景.针对这些问题,本文从提高FSS方案的安全性和实用性出发,设计可以抵抗任意具有无限计算能力敌手攻击,且在重构阶段可以容忍部分参与者不参与的FSS方案,称之为信息论意义下安全的门限FSS方案.本文的研究工作主要包含以下三部分.(1)基于多项式插值技术设计了新的门限FSS方案.首先给出了门限FSS方案的形式化定义,采用基于游戏的安全模型对安全性也给出了严格形式化定义.根据该安全性定义,对现有的一个门限FSS方案存在的安全性问题进行了分析,详细阐述其不满足FSS方案安全性的原因.运用多项式技术对其进行改进,设计了基于多项式插值技术的门限FSS方案,并证明了其具有信息论意义下的安全性.(2)基于Shamir方案构造了三个信息论意义下安全的门限FSS方案.在不考虑方案传输代价的情况下构造了子函数长度与秘密函数定义域大小相同的初始方案;之后通过将较长向量转化为多个较短向量的张量积操作,减小了初始方案中子函数的长度,依次构造了两个具有较高传输效率的提高方案.但是,这些方案均无法同时满足FSS用于提高私密信息存取协议效率所需要的简洁性,压缩性和函数私密性.(3)利用多变量多项式技术构造了信息论意义下安全的门限FSS方案.该方案可以同时满足简洁性,压缩性和函数私密性.其核心技巧是将FSS中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.鉴于FSS与私密信息检索协议之间的紧密联系,基于所构造的门限FSS方案有效地设计了具有鲁棒性的私密信息检索协议.
杨雨涵[3](2020)在《云计算环境下基于中国剩余定理的秘密共享方案》文中进行了进一步梳理随着计算机网络技术的飞速发展,大数据信息的时代早已到来。以互联网作为媒介,人与人之间进行信息交互的行为也变得越来越频繁。当前信息传输方式的多样化进程,使得信息的安全问题日益突出。而秘密共享是提高信息数据安全性和数据保密程度的重要手段之一。秘密共享是现代密码学中的重要内容,为密钥管理问题提供了一种崭新的解决思路,提高了密钥保存、传输和使用过程中的安全性。秘密共享方案的主要思想是将要需要进行共享的秘密以适当的方式拆分成若干个秘密份额,由不同的参与者管理。仅当不小于某个事先规定阈值的参与者共同协作才能恢复秘密。本文从秘密共享方案入手,结合中国剩余定理、椭圆曲线离散对数问题、双线性映射等工具,从方案的正确性、实用性以及安全性(抗外部攻击者和内部欺骗者)等几个方面进行了深入研究,所取得的研究成果如下:首先,基于中国剩余定理,设计了一种秘密共享方案。该方案是可验证子秘密份额正确性的秘密共享方案。构造的方案验证子秘密份额是通过椭圆曲线离散对数问题结合双线性对技术来进行验证的,与之前传统的方案进行比较,降低了系统的信息容量与运算成本。其次,将该秘密共享方案应用在云服务存储信息的场景中,通过具体的实例应用说明该方案具有一定的实用性。针对当前存在的非可信云计算服务提供商可能窃取用户存储在云端隐私数据的现象,将该秘密共享技术应用到云计算环境中。最后,在整篇文章的结尾部分是对全文所进行相关研究工作的总结,在此基础上根据现存方案可以持续优化的部分以及之后研究的方向进行展望。
薛超[4](2020)在《基于秘密共享的安全云存储方案的研究》文中认为近年来,随着大数据、云计算等信息技术的快速发展,云存储成为云计算技术上发展起来的一种新兴存储技术。云存储本质上是一个云计算系统,它具有存储空间巨大、以数据存储和管理为核心等特点,它能够以极低的成本为用户提供极其高效便捷的存储服务。然而,在提供存储服务的过程中出现的数据泄露等安全事故使得云存储的安全性成为一个不可忽视的话题。数据加密后进行存储成为解决云存储中数据安全性的主要手段,但是如何对加密后的密钥进行管理也直接关系到数据的安全性。秘密共享作为密码学研究的重要方向之一,是一种将秘密进行分割存储的技术,它能够分散风险、防止攻击者入侵,从而达到信息安全和数据保密的目的,它为密钥的管理提供了一种合理有效的方式。因此,秘密共享方案的研究有助于其实际应用尤其是云存储安全性方面的发展。本文以现有的秘密共享方案和Lagrange插值法为基础,对基于二元多项式的门限秘密共享方案进行了研究,并以此为基础对新的秘密共享方案和安全云存储的结合展开研究。本文的主要研究工作如下:(1)针对秘密共享方案中二元多项式的选取不具有任意性且无法满足实际情况的问题,提出一个基于二元Lagrange插值多项式的门限方案,实现了二元多项式选取的任意性,利用矩形网点上的二元Lagrange插值法实现了秘密恢复时参与者的选取,并将参与者分成两组,确保在任何一组参与者人数不足的情况下均无法恢复秘密,从而满足了需要两组参与者共享秘密的实际情况。同时,将参与者的子秘密以向量的形式进行分发,降低了子秘密丢失所造成的损失。通过对该方案进行分析和对比,表明该方案较以一元多项式为基础的方案具有更低的风险、更高的防共谋能力,方案的安全性更高。(2)考虑到多秘密的共享和方案中可能出现的攻击和欺骗等行为,在基于二元Lagrange插值多项式的门限方案的基础上,提出一个基于二元Lagrange插值多项式的门限多秘密共享方案。方案中参与者的子秘密由自己选取,具有随机性且可以重复使用,通过利用陷门单向函数、双变量单向函数和有限域上离散对数问题的困难性,能够有效的对子秘密进行保护、对伪份额进行验证,还可以降低系统实现代价。通过对该方案进行分析和对比,表明该方案能够防止外部人员对子秘密和伪份额的非法获取行为,也能够抵御内部人员的欺骗行为。同时,该方案较以一元多项式为基础的多秘密共享方案具备更强的防共谋能力和更低的穷举成功率,因此其安全性更高,适用于数据的安全云存储。(3)面对云存储中存在的用户数据泄露的情况,需要在加密的基础上对密钥采取合理的管理方式,以文中的多秘密共享方案和Hadoop云平台为基础,提出一个基于秘密共享的安全云存储方案。首先通过切分用户密钥使其成为多个秘密,然后利用基于二元Lagrange插值多项式的门限多秘密共享方案对多个秘密进行共享,最后将密文和共享的多个伪份额分别通过文件写入流程上传至云端。利用Hadoop中的安全认证机制实现对访问用户的多层认证,全部认证均通过的用户才能通过文件读取流程获取密文和足够数量的伪份额,从而依次恢复密钥和明文。安全性分析表明,该方案能够有效保证用户密钥的合理化管理,从而确保用户数据的安全性,实现数据的安全云存储。
宫庆红[5](2019)在《无损恢复的秘密图像分享关键技术研究》文中指出
王娅如[6](2019)在《两类秘密共享方案的研究》文中进行了进一步梳理秘密共享是密码学中一个重要的概念。秘密共享是指一位庄家将秘密分成许多份额,并将这些份额分发给参与者,使参与者的授权子集合作可以恢复原来的主秘密,而未授权子集不能得到主秘密的任何信息。现代密码体制的设计思想是使体制的安全性取决于密钥,而密码算法都是公开的。因此为了保证秘密系统的安全性,密钥的管理极为重要。秘密共享可应用于数据的安全存储与加密等应用领域,保障了传输信息的安全性和准确性。秘密共享作为保护信息的重要工具,包括门限秘密共享方案、一般性的秘密共享方案等,秘密共享已经成为了密码学的一个基石。本文主要有如下的研究成果。(1)针对Lin和Yeh的方案中存在的缺陷,基于RSA密码体制、单向Hash函数和XOR运算,提出一个可验证的动态多秘密共享方案。该方案中每位参与者仅需保存一个主秘密份额就可根据不同大小的门限值重构不同的主秘密,可以动态添加或更新秘密且可以动态添加或删除参与者。该方案具有验证的性质,可以防止参与者与分发者的欺骗行为。(2)用有限非链环上的线性码构造出有限域上两个重量的线性码,证明了两个重量的线性码可以用来构造秘密共享方案,并且可以确定秘密共享方案的存取结构。与现有的方案相比,我们确定了不同的代数结构上的线性码的极小码字,此外,单型码Skβ的生成矩阵Gkβ的构造方法是更简单的。
蔺圣亭[7](2018)在《自选子秘密的多秘密共享研究》文中研究表明在信息化的时代,信息安全成为当今社会很重要的问题,密码学中的加密算法、数字签名和身份认证等等各种方法加强了对秘密的保护,而单单的进行秘密保护是不够的,于是秘密共享的提出为密钥的保护提供了新的思路。随着对秘密共享的不断研究,秘密共享由单秘密共享到多秘密共享,逐步走向成熟和完善。本文对自选子秘密的多秘密共享方案进行研究,多秘密共享是指在一次的秘密共享中就可以实现多个秘密的共享。自选子秘密是防止可信中心的欺骗,参与到秘密共享中的秘密份额是由参与者自己提供,同时在多秘密共享中参与者不必公开自己的秘密份额,保证了安全性。本文分别从有可信中心和无可信中心给出了两种多秘密共享方案,并讨论了可更新性和验证性,其中本文的主要内容如下:首先介绍了秘密共享的研究背影和研究意义,并分析了国内外的研究现状。第二章介绍了秘密共享中所用的数学知识,包括群论的知识和密码学的知识,为接下来的秘密方案介绍打下基础。第三章给出了三种比较经典的秘密方案,分别基于拉格朗日插值和系统分组码的多秘密共享方案。文章的第四、五章节分别介绍了两种自选子秘密的多秘密共享方案,方案在一次的共享中就可实现多秘密共享,也分析了两种方案的安全性和正确性。两种方案也都具有可更新性和成员的动态加入。即在不改变秘密份额的情况下实现对秘密的更新,两种方案根据实际应用,参与者可以动态的加入和撤出。
刘艳红[8](2012)在《无需秘密信道的可验证秘密分享方案的分析与设计》文中提出秘密分享是现代密码学中的一项重要技术,也是目前网络信息安全的重要研究内容。秘密分享思想最初是为了解决密钥管理中对秘密密钥的安全保存,以及由于权力过分集中而造成权力滥用的问题而提出来的,它能够为秘密密钥安全的保存提供较为理想的解决方法。除了在密钥管理方面发挥着重要作用外,秘密分享技术还被广泛应用到分布式数字签名、门限解密,以及网络信任管理等领域。因此,对秘密分享体制的研究不仅具有理论意义,而且具有广泛的实际应用价值。随着信息及网络技术应用的不断发展,传统的秘密分享方案已经不能满足一些特定应用场景的需求了。例如:对秘密信道的依赖,严重地限制了传统秘密分享方案在某些场合直接应用。本论文在对秘密分享的发展背景和研究现状深入分析的基础上,重点对无需秘密信道的可验证秘密分享进行研究。主要工作包括两大方面。一是对现有的几个可验证秘密分享方案的安全性分析,二是设计新的无需秘密信道的可验证秘密分享方案。主要研究成果如下:(1)对最近提出的几个可验证多秘密分享方案的安全性进行了分析。结果显示,这些方案不能抵抗分发者的恶意欺骗行为,因而不能满足可验证秘密分享方案的安全性要求。论文中不仅给出了攻击方法、还描述了详细的攻击过程。(2)基于前面的分析,提出了两个改进的无需秘密信道的可验证多秘密分享方案。在新提出的方案中,要求分发者公开对一些关键信息的承诺,以便进行一致性验证。对新方案的安全性分析和性能分析显示,方案可以抵抗恶意分发者和恶意参与者的欺骗攻击,并且不要求秘密信道的支持,允许并行重构多个秘密,秘密份额可以被多轮秘密分享过程重复使用,即使每轮秘密分发过程的分发者是不同的。(3)设计了一个新的不需要秘密信道的空间有效可验证秘密分享方案。新方案构造简捷,并且不需要安全信道的支持。安全性和性能的分析说明,新方案不仅是安全的、而且具有较高的运行效率。文中给出了方案具体的运行流程图,还给出了一个具体的运行实例,以便能对方案进行直观性的描述。由于安全、高效,以及无需秘密信道的支持,本论文中新设计的方案可以在现实的很多场合得到应用。例如在一些资源受限的环境、长期归档文件的安全存储与备份,以及对机密文件的存储和转发等等。
肖艳萍[9](2012)在《可验证可更新的秘密共享方案》文中提出随着信息技术和网络的普遍应用,如何更好地保障信息的安全已引起研究人员的广泛关注。秘密共享体制是现代密码学领域的一个重要的分支,也是信息安全方面的一个重要研究内容。第一个秘密共享方案是(t, n)门限秘密共享方案,在门限秘密共享方案中把一个秘密分成若干部分(子秘密)给多个参与者掌管,所有达到门限个数或门限个数以上的参与者所构成的子集可以重构这个秘密。可验证秘密共享方案,就是能够防范秘密分发者和参与者欺骗的一类秘密共享方案。作为一种秘密共享方案,可验证秘密共享方案在分布式计算和电子商务等领域均有着广泛的应用。可更新性指的是定期更新参与者的秘密份额,每个参与者在秘密份额更新后销毁原有秘密份额,攻击者在上个周期获得的秘密份额在当前周期已经失效。本文的主要研究成果如下:首先,介绍了基于双线性对的秘密共享方案,分析并指出该方案并不能有效地防范参与者欺骗,在此基础上提出了一种新的基于双线性对的可验证可更新的门限秘密共享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用Hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。其次,基于ElGamal密码体制,提出了一种可验证的动态广义秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者和参与者无需维护安全信道。在秘密重构之前,任意一个参与者通过计算一个等式是否成立,可以判别分发者是否诚实可信;秘密重构以后,任一参与者只需计算一次即可确认参与者中是否存在欺诈者,若存在欺诈者,则可通过秘密分发者来确认欺诈者身份。方案中参与者的子秘密可重复使用,方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性。最后,总结了本文所做的工作并对今后的研究进行了展望。
肖艳萍,杜伟章[10](2011)在《基于双线性对的可验证可更新的秘密分享方案》文中研究表明提出了一种新的基于双线性对的可验证可更新的门限秘密分享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。
二、一个可验证的门限多秘密分享方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个可验证的门限多秘密分享方案(论文提纲范文)
(1)无线传感器网络源节点位置隐私保护关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1 绪论 |
1.1 论文背景与意义 |
1.2 国内外研究现状 |
1.2.1 位置隐私保护 |
1.2.2 秘密共享 |
1.2.3 地理路由协议 |
1.3 主要研究工作内容 |
1.4 论文组织结构 |
2 源节点位置隐私攻防模型 |
2.1 三维无线传感器网络模型 |
2.2 强敌攻击模型 |
2.3 隐私保护模型 |
2.4 本章小结 |
3 基于拉格朗日插值法的多级秘密共享保护方法 |
3.1 相关工作与存在问题 |
3.2 方法设计 |
3.2.1 基本概念 |
3.2.2 单消息轻量级模式 |
3.2.3 多消息可验证模式 |
3.3 算法证明与分析 |
3.3.1 正确性证明 |
3.3.2 安全性分析 |
3.3.3 节能性分析 |
3.4 本章小结 |
4 基于三维凸包的源节点区域隐匿保护方法 |
4.1 相关工作与存在问题 |
4.2 算法设计 |
4.2.1 隐匿区域的构造 |
4.2.2 数据的隐匿传输 |
4.2.3 隐匿区域结构的动态调整 |
4.3 实验与结果分析 |
4.4 本章小结 |
5 基于Delaunay三角剖分的全连接地理路由保护方法 |
5.1 相关工作与存在问题 |
5.2 算法设计 |
5.2.1 全连接网络的建立 |
5.2.2 数据传输 |
5.2.3 外围防御结构的建立 |
5.3 实验与结果分析 |
5.4 本章小结 |
6 三维无线传感器源节点位置隐私整体保护方案 |
6.1 背景介绍 |
6.2 方案设计 |
6.2.1 网络初始化 |
6.2.2 信息处理 |
6.2.3 构建隐匿区域 |
6.2.4 真实源节点向虚假源节点消息传输 |
6.2.5 虚假源节点向汇聚节点的消息传输 |
6.3 实验与结果分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)信息论意义下安全的门限函数秘密分享方案设计与分析(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
一、研究背景和意义 |
二、研究现状 |
三、研究动机 |
四、主要研究内容和章节安排 |
第1章 预备知识 |
1.1 符号说明 |
1.2 相关定义 |
1.3 门限函数秘密分享 |
第2章 基于多项式的函数秘密分享方案 |
2.1 引言 |
2.2 Yuan等人门限函数秘密分享方案的分析 |
2.2.1 方案描述 |
2.2.2 方案分析 |
2.3 改进方案 |
2.3.1 方案描述 |
2.3.2 方案分析 |
2.4 与现有函数秘密分享方案的比较 |
2.5 小结 |
第3章 基于Shamir方案的门限函数秘密分享方案 |
3.1 引言 |
3.2 初始方案 |
3.2.1 方案描述 |
3.2.2 方案分析 |
3.2.3 例子 |
3.3 提高方案一 |
3.3.1 方案描述 |
3.3.2 方案分析 |
3.3.3 例子 |
3.4 提高方案二 |
3.4.1 方案描述 |
3.4.2 方案分析 |
3.4.3 例子 |
3.5 与现有函数秘密分享方案的比较 |
3.6 小结 |
第4章 基于多变量多项式的门限函数秘密分享方案 |
4.1 引言 |
4.2 相关知识 |
4.3 正式方案 |
4.3.1 方案描述 |
4.3.2 方案分析 |
4.3.3 例子 |
4.4 与现有函数秘密分享方案的比较 |
4.5 门限函数秘密分享方案的应用 |
4.6 小结 |
第5章 总结与展望 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(3)云计算环境下基于中国剩余定理的秘密共享方案(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究成果及创新点 |
1.4 本文章节安排 |
第二章 相关基础知识 |
2.1 云存储系统介绍 |
2.1.1 云计算基本服务模型 |
2.1.2 云计算常见攻击类型 |
2.2 密码学介绍 |
2.2.1 密码学系统 |
2.2.2 私钥加密体制与公钥加密体制 |
2.2.3 秘密共享的概念 |
2.2.4 拉格朗日插值多项式 |
2.3 相关数学知识 |
2.3.1 群与有限域 |
2.3.2 模运算及同余 |
2.3.3 椭圆曲线公钥密码体制 |
2.3.4 双线性映射 |
2.3.5 中国剩余定理 |
2.4 一些经典的密码共享方案 |
2.4.1 Shamir的方案 |
2.4.2 可验证秘密共享方案 |
2.5 本章小结 |
第三章 一种基于中国剩余定理的秘密共享方案 |
3.1 Asmuth-Bloom秘密共享方案 |
3.1.1 系统参数初始化 |
3.1.2 产生秘密份额 |
3.1.3 恢复秘密 |
3.1.4 Asmuth-Bloom秘密共享方案小结 |
3.2 一种基于中国剩余定理的秘密共享方案构造 |
3.2.1 系统中参数设置 |
3.2.2 系统初始化 |
3.2.3 秘密分发阶段 |
3.2.4 秘密份额的验证 |
3.2.5 秘密恢复阶段 |
3.3 系统模型及问题描述 |
3.4 方案的安全性分析 |
3.5 实例分析 |
3.6 方案比较 |
3.7 本章小结 |
第四章 基于中国剩余定理的秘密共享方案在云计算中的应用 |
4.1 云计算下的数据存储 |
4.2 攻击模型 |
4.3 方案基本思想 |
4.3.1 系统参数设置 |
4.3.2 秘密分发阶段 |
4.3.3 秘密恢复阶段 |
4.3.4 方案意义 |
4.4 实例分析 |
4.4.1 系统初始化阶段 |
4.4.2 秘密分发阶段 |
4.4.3 秘密份额验证阶段 |
4.4.4 秘密恢复阶段 |
4.4.5 抵抗网络攻击模型 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来展望 |
5.3 本章小结 |
参考文献 |
致谢 |
附录 (攻读硕士期间发表论文目录) |
(4)基于秘密共享的安全云存储方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 秘密共享技术研究现状 |
1.2.2 云存储研究现状 |
1.3 论文的主要研究内容 |
2 基础知识 |
2.1 数学基础知识 |
2.1.1 模运算 |
2.1.2 同余关系 |
2.1.3 乘法逆元 |
2.1.4 群、环、域 |
2.1.5 Lagrange插值 |
2.1.6 离散对数问题 |
2.1.7 陷门单向函数 |
2.1.8 双变量单向函数 |
2.2 密码学基础知识 |
2.2.1 密码学中的基本概念 |
2.2.2 密码系统的安全性 |
2.2.3 秘密共享 |
2.2.4 Shamir(t,n)门限秘密共享方案 |
2.3 云存储简介 |
2.3.1 云存储的定义 |
2.3.2 云存储的优势 |
2.4 本章小结 |
3 基于二元多项式的门限秘密共享方案 |
3.1 引言 |
3.2 基于二元Lagrange插值多项式的门限方案 |
3.2.1 方案的基本思想 |
3.2.2 矩形网点上的二元Lagrange插值法 |
3.2.3 方案的构成 |
3.2.4 数值算例 |
3.3 方案的分析与比较 |
3.3.1 方案的正确性分析 |
3.3.2 方案的特点分析 |
3.3.3 方案的安全性分析 |
3.3.4 方案的安全性比较 |
3.4 本章小结 |
4 基于二元多项式的门限多秘密共享方案 |
4.1 引言 |
4.2 基于二元Lagrange插值多项式的门限多秘密共享方案 |
4.2.1 方案的基本思想 |
4.2.2 方案的构成 |
4.3 方案的分析与比较 |
4.3.1 方案的正确性分析 |
4.3.2 方案的特点分析 |
4.3.3 方案的安全性分析 |
4.3.4 方案的安全性比较 |
4.4 本章小结 |
5 基于Hadoop平台的安全云存储方案 |
5.1 Hadoop的基本结构 |
5.1.1 核心模块 |
5.1.2 其他模块 |
5.2 Hadoop的读写流程 |
5.2.1 文件的读取 |
5.2.2 文件的写入 |
5.2.3 文件的删除与恢复 |
5.3 基于Hadoop平台的安全云存储方案 |
5.3.1 Hadoop安全认证机制 |
5.3.2 方案的基本思想 |
5.3.3 方案的构成 |
5.4 方案的安全性分析 |
5.4.1 Hadoop系统的安全性 |
5.4.2 数据的安全性 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
(6)两类秘密共享方案的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及现状 |
1.2 本文的主要内容 |
第二章 基础知识 |
第三章 可验证的动态多秘密共享方案 |
3.1 Lin和Yeh的方案 |
3.1.1 系统初始化阶段 |
3.1.2 伪秘密份额产生阶段 |
3.1.3 主秘密重构阶段 |
3.2 本文方案 |
3.2.1 系统初始化阶段 |
3.2.2 伪秘密份额产生阶段 |
3.2.3 主秘密重构阶段 |
3.3 分析与讨论 |
3.3.1 可验证性分析 |
3.3.2 动态性分析 |
3.4 本章小结 |
第四章 环F_p+vF_p+v~2F_p(v~3=v)上的秘密共享方案 |
4.1 环F_2+vF_2+v~2F_2(v~3=v)上的秘密共享方案 |
4.1.1 类型为α的MacDonald码 |
4.1.2 类型为β的MacDonald码 |
4.1.3 秘密共享方案的存取结构 |
4.1.4 实例 |
4.2 环F_p+vF_p+v~2F_p(v~3=v)上的秘密共享方案 |
4.2.1 类型为α的MacDonald码 |
4.2.2 类型为β的MacDonald码 |
4.2.3 秘密共享方案的存取结构 |
4.3 本章小结 |
第五章 总结与展望 |
参考文献 |
攻读硕士学位期间的学术活动与成果情况 |
(7)自选子秘密的多秘密共享研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文章主要内容和章节安排 |
2 预备知识 |
2.1 数学知识 |
2.2 密码学知识 |
3 多秘密共享介绍 |
3.1 Shamir门限方案 |
3.2 Chien等的门限多秘密共享方案 |
3.3 Yang等门限多秘密共享 |
3.4 本章小结 |
4 自选子秘密的多秘密共享方案 |
4.1 初始化阶段 |
4.2 秘密选择算法 |
4.3 秘密构造和重构的算法 |
4.4 方案安全性分析 |
4.5 秘密的更新和成员的变动 |
4.6 本章小结 |
5 无可信中心的可验证的多秘密共享 |
5.1 准备工作 |
5.2 方案的具体描述 |
5.3 方案的安全性分析 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
攻读硕士期间主要成果 |
致谢 |
(8)无需秘密信道的可验证秘密分享方案的分析与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 秘密分享的研究现状和发展趋势 |
1.2.1 概述 |
1.2.2 秘密分享体制的分享方法 |
1.2.3 秘密分享体制的方案类型 |
1.2.4 具有附加功能的秘密分享体制 |
1.3 秘密分享的应用 |
1.3.1 门限密码 |
1.3.2 门限签名 |
1.3.3 多方安全计算 |
1.3.4 电子商务 |
1.4 研究内容及主要成果 |
第2章 秘密分享的基本概念及数学基础知识 |
2.1 秘密分享的基本概念 |
2.1.1 秘密分享方案的构成 |
2.1.2 访问结构 |
2.1.3 信息率 |
2.1.4 完备的秘密分享方案 |
2.1.5 秘密分割与简单的秘密分享 |
2.2 几个经典的秘密分享方案 |
2.2.1 Shamir秘密分享方案 |
2.2.2 Feldman的VSS方案 |
2.3 本文用到的数学基础知识 |
2.3.1 公胡密码体制中的数学基础知识 |
2.4 本文的秘密分享方案所用到的数学基础知识 |
2.4.1 Lagrange插值多项式 |
2.4.2 求高阶常系数齐次线性递归数列的通项公式 |
2.4.3 秘密分享方案中应用的齐次线性递归 |
第3章 几个可验证多秘密分享方案的安全性分析 |
3.1 引论 |
3.2 对ZZZ方案的安全性分析 |
3.2.1 ZZZ方案 |
3.2.2 ZZZ方案的安全缺陷 |
3.3 对MS方案的安全性分析 |
3.3.1 MS方案 |
3.3.2 MS方案的安全缺陷 |
3.4 对MS1和MS2方案的安全性分析 |
3.4.1 MS1方案 |
3.4.2 MS1方案的安全缺陷 |
3.4.3 MS2方案 |
3.4.4 MS2方案的安全缺陷 |
3.5 小结 |
第4章 两个新的不需要安全信道的可验证多秘密分享方案 |
4.1 引论 |
4.2 两个新的可验证多秘密分享方案 |
4.2.1 方案1 |
4.2.2 方案2 |
4.3 安全性分析 |
4.4 性能分析 |
4.4.1 计算性能 |
4.4.2 通信性能 |
4.4.3 主要功能特点 |
4.5 小结 |
第5章 不需要安全信道的空间有效秘密分享方案 |
5.1 引言 |
5.2 我们的不需要安全信道的空间有效(t,n)秘密分析方案 |
5.3 增加可验证性 |
5.4 举例 |
5.5 分析与讨论 |
5.5.1 安全性分析 |
5.5.2 运行性能 |
5.6 小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 展望 |
参考文献 |
在读期间完成的学术论文及参加的科研项目 |
致谢 |
(9)可验证可更新的秘密共享方案(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 国内外研究现状及其创新点 |
1.3 研究目标、研究内容、拟解决的关键问题 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 拟解决的关键问题 |
1.4 本文的章节安排 |
第二章 秘密共享的相关知识 |
2.1 密码学基础知识 |
2.1.1 代数系统的基本概念 |
2.1.2 群、环、域 |
2.1.3 有限域理论 |
2.1.4 Hash 函数 |
2.1.5 数学难题 |
2.1.6 双线性映射 |
2.2 计算复杂性问题和密码假设 |
2.3 秘密共享 |
2.4 可验证秘密共享 |
2.4.1 可验证秘密共享概述 |
2.4.2 典型的可验证秘密共享方案 |
第三章 基于双线性对的可验证可更新的秘密共享方案的构造 |
3.1 原始的秘密共享方案 |
3.1.1 系统建立过程 |
3.1.2 秘密的分发过程 |
3.1.3 秘密重构过程 |
3.2 新的基于双线性对的可验证可更新的秘密共享方案 |
3.2.1 系统初始化阶段 |
3.2.2 秘密分发阶段 |
3.2.3 秘密份额更新阶段 |
3.2.4 秘密重构过程 |
3.3 安全性分析与讨论 |
3.3.1 正确性证明 |
3.3.2 安全性分析 |
3.3.3 方案性能分析 |
3.4 本章小结 |
第四章 基于 ElGamal 密码体制的动态广义秘密共享方案的构造 |
4.1 广义秘密共享发展背景及现状 |
4.2 ElGamal 密码体制 |
4.3 新的基于 ElGamal 密码体制的动态广义秘密共享方案的构造 |
4.3.1 系统初始化 |
4.3.2 秘密分发 |
4.3.3 秘密重构 |
4.3.4 安全性分析与讨论 |
4.3.5 方案的动态性 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
附录 (攻读硕士学位期间所录用的学术论文) |
摘要 |
Abstract |
四、一个可验证的门限多秘密分享方案(论文参考文献)
- [1]无线传感器网络源节点位置隐私保护关键技术研究[D]. 陈栋. 北京交通大学, 2021(02)
- [2]信息论意义下安全的门限函数秘密分享方案设计与分析[D]. 罗景龙. 福建师范大学, 2020(12)
- [3]云计算环境下基于中国剩余定理的秘密共享方案[D]. 杨雨涵. 长沙理工大学, 2020(07)
- [4]基于秘密共享的安全云存储方案的研究[D]. 薛超. 陕西科技大学, 2020(02)
- [5]无损恢复的秘密图像分享关键技术研究[D]. 宫庆红. 国防科技大学, 2019
- [6]两类秘密共享方案的研究[D]. 王娅如. 合肥工业大学, 2019(01)
- [7]自选子秘密的多秘密共享研究[D]. 蔺圣亭. 山东科技大学, 2018(03)
- [8]无需秘密信道的可验证秘密分享方案的分析与设计[D]. 刘艳红. 南京师范大学, 2012(03)
- [9]可验证可更新的秘密共享方案[D]. 肖艳萍. 长沙理工大学, 2012(10)
- [10]基于双线性对的可验证可更新的秘密分享方案[J]. 肖艳萍,杜伟章. 计算机应用研究, 2011(09)