秘密共享体制——构造、实现与信息率

秘密共享体制——构造、实现与信息率

刘弦[1]2001年在《秘密共享体制——构造、实现与信息率》文中研究说明本文研究秘密共享体制的构造、实现与信息率。本文证明了基于网络上的通道结构上的秘密共享体制是理想的,并给出了实现网络通道结构上的秘密共享体制的算法;本文还给出了任意图上的秘密共享体制的一种实现算法。本文设计了一种可防止欺诈的门限体制,并具体分析了其防欺诈的性能。本文介绍了计算信息率的若干构造性方法,给出了具有特殊性质的一类通道结构的最优信息率与最优平均信息率的上界。本文研究了树上秘密共享体制的信息率,给出了树的以其阶数表示的最优信息率的下界,得到了最优信息率等于2/3的充要条件,并证明了树的最优信息率不会介于实数区间(3/5,2/3)之中。最后给出了两类特殊树的最优信息率的确切值。

杨彦炯[2]2008年在《(t,n)门限秘密共享体制的研究》文中进行了进一步梳理秘密共享是密码协议的重要组成部分,特别是随着计算机及网络技术的快速发展,对重要而敏感信息的保护日益受到社会的高度关注。秘密共享是实现信息安全和数据保密的一个重要手段。自从1979年Shamir和Blakley提出(t,n)门限秘密共享的概念后,许多学者对秘密共享体制进行了深入的研究。秘密共享体制是将共享的秘密分成若干部分(称为子秘密)分别给予若干参与者掌管,并规定哪些参与者联合可重构秘密,哪些参与者联合不能得到关于秘密的任何信息。本文首先介绍了秘密共享的发展现状,研究了一些典型的秘密共享方案,分析了现有的秘密共享方案在实际应用中的不足。秘密共享方案要想在实际中得以运用,必须要有很好的安全性和执行效率,针对这一问题,本文将可验证秘密共享和动态秘密共享作为研究重点。并取得了以下成果:(1)基于Shamir的门限方案,提出了一种可验证秘密共享方案,相对于传统的可验证方案,此方案更加灵活实用,需要公布的信息明显少于传统方案,执行效率比较高,并且有较高的安全性。(2)对于门限方案的成员加入问题,构造了一种可以有成员加入的公开可验证秘密共享方案。(3)对Amir Herzberg的动态秘密共享方案进行了改进,使其在特定的条件下有更好的灵活性。并对Asmuth-bloom门限方案进行了研究,构造了一种基于Asmuth-bloom方案的动态门限方案,使其子秘密可以定期更新。

毛颖颖[3]2009年在《多等级门限秘密共享体制及其相关研究》文中进行了进一步梳理秘密共享体制是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。其中的多等级门限秘密共享体制可对参与者进行等级划分,并赋予不同等级参与者不同的权力,具有重要的实用价值。本文阐述了多等级门限秘密共享体制的研究背景及现状,设计了一种基于Birkhoff插值法的多等级门限秘密共享体制,在保证低等级参与者话语权的同时,确保高等级参与者的不可规避性。接着提出了叁种不同特性的安全防欺诈的多等级方案,分别运用离散对数困难性和线性方程组的求解特性来检测系统中的欺诈者。在以上研究的基础上,为提高系统运行效率,提出一个多等级门限多秘密共享方案,在一个多等级系统中共享多个不同等级的秘密,提高了系统利用率。最后,研究了多等级门限秘密共享体制的乘性性质,对其在安全计算等方面的应用进行了探讨,给出了多等级门限方案具有乘性的条件,并证明本文的多等级门限共享方案具有较好的乘性特性,能满足多方安全计算的要求。

刘艳芳[4]2006年在《秘密图像共享方案的研究与设计》文中进行了进一步梳理秘密共享是现代密码学领域中一个非常重要的分支。而秘密图像共享技术是秘密共享在图像方面的拓展,利用该技术分享图像时,可以保证图像的完整性和安全性。目前,已有多种秘密图像共享的方案,但在恢复图像的质量,秘密分发过程中的数据量,以及因特网传输过程中的安全性等方面,还不能满足人们的要求。本文首先对目前国内外秘密图像共享方案的研究状况进行了分析和总结,接着介绍了秘密共享方案的基本原理及应用;针对秘密分发过程中的数据量过大的问题,在Shamir的门限共享方案基础上构造了一种可压缩的(r,n)门限秘密图像共享方案;针对恢复图像的质量问题又设计出无质量损失可压缩的(r,n)门限秘密图像共享方案;随后,通过实验对方案的安全性及其性能进行了分析,实现了方案的访问结构。其次,为了共享多个秘密,设计了一种多秘密图像的门限共享方案,并对该方案进行实验验证,给出了实验结果和安全性分析。再次,为了提高秘密图像在因特网传输过程中的安全性,把秘密共享技术与信息隐藏技术相结合,设计出一种基于改进LSB算法的门限秘密图像共享方案,随后对方案的思想和算法进行了详细的描述,同时基于提出的方案,实现了子秘密图像的可验证。最后,接着针对灰度隐藏方案的缺陷又设计出一种基于改进LSB算法的低体积掩饰图像秘密共享方案,随后提出了一种加强安全性的置乱算法,并通过实验对方案进行验证,给出了具体的实验结果和分析。

倪磊磊[5]2014年在《扩展形式秘密共享体制的研究与设计》文中进行了进一步梳理随着信息社会的发展,信息安全越来越多地受到人们的广泛关注。在对信息安全起核心作用的密码学中,一个加密或签名算法所用的密钥的安全保密问题至为关键,尤其是在多层安全建设中处于顶级的这样密钥(以下称为主密钥),若交给单独一位管理员来保管,在操作上可能有以下的弊端:(1)每次都需要这位管理员出席方能得到这个主密钥;(2)若这位管理员发生意外不幸丧生,则这个主密钥将从此失落,影响系统操作;(3)若这位管理员将此主密钥出卖给他人,就将危害到整个系统的安全。运用秘密共享技术可以彻底地解决上述问题。所谓的秘密共享就是将要保管的秘密s(如上述中的主密钥)提供给一个参与者集合P的所有成员分开保管,当且仅当集合P的一个授权子集中的所有成员出示他们的秘密份额时才能恢复出共享秘密s,而非授权子集成员则得不到关于秘密s的任何信息。本文首先综述了秘密共享技术的研究状况;其次,提出了一个部分广播信道秘密共享体制,并在其安全性和效率方面给出了一些研究结果;第叁,提出一个了防欺骗的秘密共享体制,并研究了其安全性的一些主要方面。具体地来说,本文的成果包括以下几个方面:1.部分广播是在一对多的信道分布下传输消息的,它的秘密共享方案构造等价于构造一个cover?free?family集合(任意t?1个信道都不包含有其他剩余信道的消息内容)。本文给出了一个构造cover?free?family集合的方法,然后对其效率(主要包括信道效率和通信效率)进行了分析。效率分析分在信道分布固定不变和变化两种情况下讨论进行:对于信道分布固定不变情形,用接入结构为?的秘密共享方案来构造;而对于信道分布变化情形,用完备的hash family来构造。推导的结果表明,它们的通信效率都比传统的在一对一信道上发送分享秘密的要高。2.传统的秘密共享体制一般由共享秘密生成算法和共享秘密恢复算法构成,防欺骗秘密共享体制的改进之处在于设计了一个有甄别功能的共享秘密恢复算法,它在没有出现欺骗者的时候,将恢复出秘密;而当出现欺骗者的时候,就会产生特殊符号。本文分别从任意有限域上多项式和乘法逆元角度,研究构造了两种防欺骗认证函数,并讨论了各种欺诈情况出现的条件及其相应的概率。

田有亮[6]2012年在《分布式密码协议及公平性研究》文中研究表明分布式密码协议是一种面向多方参与的密码体制,它的目标是将各种关键控制进行分布式安全实现,在现代多用户环境下的安全通信中有着广泛的应用.公平性是分布式密码协议的非常关键的期望目标.在分布式密码协议的实际应用中往往涉及多方,故其公平性就显得尤其重要.由于分布式应用系统的安全需求和公平性问题日益突出,所以分布式密码协议及公平性的研究日趋重要.论文主要以博弈论、通用可组合理论和双线性对技术为工具,对分布式密码协议及公平性展开研究,研究内容主要涉及可验证秘密共享协议、秘密共享体制的博弈论分析、群组通信的通用可组合机制、安全通信协议的博弈论模型及具有公平性质的秘密共享协议等.具体如下:(1)在博弈论框架下,基于纳什均衡设计安全通信协议的计算和通信规则.首先,我们提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;其次,根据博弈的纳什均衡给出安全通信协议的形式化模型,在该模型下给出协议公平性的新定义,同时通过实例说明模型的有效性;最后,基于该机制给出一个安全通信协议实验,实验数据分析表明该安全通信协议博弈机制的可行性和有效性.(2)在通用可组合框架下研究群组通信问题.首先,我们在UC框架下分别提出群组通信的理想函数、基于身份签密的理想函数和群密钥分发的理想函数.其次,我们构造了UC安全的基于身份签密协议.同时,我们证明基于身份的签密协议安全实现其理想函数当且仅当相应的基于身份的签密协议IDSC是安全的.最后,利用基于身份的签密协议,提出一种群组通信机制,该机制在混合模型下能安全实现群组通信的理想函数.(3)在基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案.该方案的信息率为2/3,与Pederson的方案(Crypto91)及相关方案相比,该方案在相同的安全级别下具有较高的信息率,从而提高了秘密共享协议的效率.同时,理论上证明该案是信息论安全的.最后,经分析表明,该方案具有更高的安全性和有效性,能更好地满足应用需求.(4)提出理性第叁方的概念,在秘密共享中任何理性的参与者都可以充当“可信中心”来分发秘密信息,这样使秘密共享体制更具普适性.基于博弈论对秘密分发协议进行分析,将其抽象为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各参与者以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构过程中各参与者不合作的问题.(5)研究秘密共享方案的公平性问题.秘密共享公平性是指在秘密共享的秘密重构阶段,要么每个参加秘密重构的参与者都获得重构的秘密,要么都未得到所重构的秘密.我们利用一种新的方法实现了秘密公平重构.首先从概率的角度给出秘密共享公平性的定义.根据该定义,提出公平秘密共享协议,包括秘密分发协议和秘密重构协议;在叁种不同攻击类型下证明协议的公平性和安全性,且协议的安全性不依赖于任何困难性假设.所提方案是Shamir秘密共享方案的扩展,在公平性实现方法上,是Dov Gordon等(STOC2008)公平性方法的扩展.理论分析表明所提公平方案是有效的.

陈荣[7]2005年在《面向网格计算的按需入侵检测模型及关键技术研究》文中进行了进一步梳理网格计算出现于90年代早期,被誉为继互联网和万维网之后出现的第叁次信息技术浪潮,有望能提供下一代分布式应用和服务,这对信息系统的研究和发展有着深远的影响,但同时也对信息系统安全体制提出了严峻的挑战。 入侵检测(Intrusion Detection)作为一种主动的信息系统安全保障措施,有效地弥补了传统安全防护技术的缺陷。随着计算机技术和网络技术的不断发展,分布式入侵检测(Distributed Intrusion Detection,DID)逐渐成为入侵检测乃至整个信息系统安全领域的研究重点。 尽管当前的分布式入侵检测可以用于保护面向网络的攻击,但是由于它缺乏按需动态组织入侵检测的敏捷性,难以适应网格计算环境下大规模协同工作的动态组建和快速变迁,因此难以应对频繁变化、不可预测的网格计算应用、网格计算应用的安全链结构、大规模分布式协同攻击等挑战。本文将针对面向网格计算的分布式入侵检测关键问题进行研究。 本文首先针对网格计算的动态共享性与多域集成性等特点,利用共享数据环境,提出了按需入侵检测模型(On-Demand Intrusion Detection Model,ODIDM)与基于该模型的按需入侵检测系统(On-Demand Intrusion Detection System,ODIDS),旨在敏捷地构建虚拟入侵检测系统,以监视动态出现的网格计算安全隐患。实验证明基于该模型的入侵检测系统是可行的。 针对ODIDS要求的动态数据访问负载平衡问题,利用水力学中的连通器原理与负载平衡原理的相似性,本文提出了一种动态负载平衡水力学方法以及实现该方法的细胞自动机规划求解算法,旨在构建动态而有效的数据访问负载平衡服务,以减少由于数据访问的不平衡而带来的稳定性、可用性、性能甚至安全的影响。理论证明与数值实验表明细胞自动机规划求解算法是快速收敛的。 针对ODIDS面临的合谋攻击威胁,利用LaGrange插值多项式,本文提出了基于主从秘密碎片的(k,t,n)主属门限秘密共享体制(Principal and Subordinate Threshold Secret Sharing System,PSTSSS)与基于PSTSSS的多域资源秘密共享体制(Multi-Domain Resources Threshold Secret Sharing System,MDRTSSS),使得秘密的解析不仅依赖t个秘密碎片(必须获取的从属秘密碎片的最少个数),也取决于门限的k个关键(主要)秘密碎片的获得。应用PSTSSS到ODIDS的关键服务中,可以构建能预防合谋攻击的入侵容忍系统。理论证明基于主从秘密碎片的门限秘密共享体制是安全的、高信息率的、易实现的。 与当前的分布式入侵检测系统相比,按需入侵检测系统更强调敏捷性,能根据频繁变化的、不可预测的网格计算应用动态检测需求,快速地调整检测资源的

张文芳[8]2006年在《门限签名方案的设计与分析》文中认为随着信息时代的到来和网络应用的蓬勃发展,普通的数字签名技术已经不能满足许多应用的需求。当一个面向团体或组织的密码系统被采用时,由某些指定人员的适当组合(往往是群体中数量大于某阀值的成员组合)来代表整个群体进行签名是重要且必要的(比如,某公司一个重要的决策书须由包括董事长在内的t位董事同时签署才能生效)。在这种应用需求下,建立在“秘密共享”思想上的门限签名产生了,它具有风险分担、权力分配、信任分享等安全特性。自从1991年Desmedt和Frankel提出第一个门限签名方案以来,门限签名作为群体签名中最主要的分支,已成为信息安全中的一个非常重要而活跃的研究方向。对门限签名方案的研究不但具有重要的理论意义,而且具有广泛的现实意义。本论文从叁个方面对门限签名展开研究:一是分析已有门限签名方案的安全性并给出有效的攻击方法;二是设计安全性能更好、效率更高的门限签名及门限签密方案;叁是研究秘密共享和门限签名在虚拟企业、电子商务等领域中的应用。具体工作如下:设计了一个新型的秘密共享体制。该体制基于整数矩阵运算,不需要对任何非域代数结构中的元素求逆,为构造高效实用的门限RSA签名方案奠定了基础。基于上述新型秘密共享体制,设计了一个高效强壮的门限RSA签名方案,并给出性能分析和比较。与现有的门限RSA方案不同,该方案能够有效避免任意代数结构(包括环Z_(φ(N))或Z_N)中的求逆运算,从而不需要进行复杂烦琐的代数扩张,也不需要进行参数限制和求逆预计算,因此较已有方案更为高效、易于实现,且有利于保护模数N的因子分解。同时,通过引入可验证秘密共享以及Gennaro部分签名交互式验证协议,该方案能够有效检测出密钥分发中心和签名成员的欺诈行为,进而具备鲁棒特性。分析了王斌和李建华提出的无可信中心(t,n)门限签名方案(WL方案),指出该方案不仅无法抵抗合谋攻击,而且存在更大的安全漏洞:由于λ_(i,j)是通过广播方式发送的,因此任意攻击者都可以容易的收集到大于等于t份的λ_(i,j),进而利用其计算出成员秘密f_i(0)(i=1,…,n)以及群秘密F(0)。针对上述漏洞,进一步给出两种新的伪造签名攻击,并将其推广到合谋攻击情形。分析了Xie和Yu针对WL方案提出的改进方案(XY方案),指出由其所提供的跟踪方程并不能追查出签名成员的身份,而且由于该方案包含了较多无效冗余,因此效率偏低。进一步指出在WL方案和XY方案的分布式密钥生成协议中也存在安全缺陷:群共享秘密F(0)被参与密钥生成的t个成员所掌握。为克服上述两方案的缺陷和不足,设计了一个新的具有可追查性的抗合谋攻击(t,n)门限签名方案,并给出安全性分析及其与相关方案的效率比较。分析表明:新方案能够根本抵抗合谋攻击和上述伪造签名攻击;在保证匿名性的同时可以真正实现签名成员身份的可追查性;通过引入可验证秘密共享并设计安全的分布式密钥生成协议,实现了密钥影子的可验证性以及群共享秘密的不可知性,系统安全性大大提高。此外,新方案的效率也高于XY方案并接近于WL方案。针对两个广义门限签密方案(WCL方案及其改进方案TJC方案)的安全缺陷和无法实现门限共享验证的问题,提出一个安全增强的新型广义门限签密方案,并给出详细的安全性分析和效率比较。该方案通过将秘密参数R设计为可变参量,真正实现了(t,n)门限签密和(k,l)门限解签密的广义门限特性;并且利用Chaum-Pcdersen离散对数等式知识证明协议实现了对成员欺诈行为的检测功能。进一步的分析表明,该方案能够抵抗已知的各种攻击,较WCL方案以及TJC方案具有更高的安全性。针对虚拟企业的异构性、临时性、动态性、自动化和低成本等特点,利用可验证秘密共享技术和无可信中心门限签名思想,提出了一个基于可变权限集的广义虚拟企业信任交互方案。该方案是一种广义的VCA方案,它能够根据虚拟企业的不同组织模式为成员CA灵活分配信任权限及密钥影子集,并在有成员加入或退出时对其权限进行动态调整,通过设计合理的可变参与方协议有效解决了不同组织模式下虚拟企业成员间的信任交互问题。而现有的LDZ方案和LP方案则只能看作是该广义方案的特殊应用实例。

肖清华[9]2005年在《秘密共享及相关应用研究》文中认为在保密通信等相关领域,为了实现信息的安全保密,人们主要采用加密的手段来保密信息,而加密的核心是密钥的保密问题,密钥的管理直接影响着通信系统的安全。一般来讲,最安全的密钥管理方法是把它存储在一个保卫森严的地方,比如一台计算机、人的记忆或保险柜中。但实际上,计算机的故障、人的突然死亡或对保险柜的破坏常常使这种方法丧失应有的效力。一个相对有效的补救办法是把密钥重复备份,并且保存在不同的地方,但这样仍然不能从本质上解决这类问题。 而运用秘密共享技术则可以彻底地解决上述问题。所谓秘密共享体制就是将要保管的秘密s提供给一个参与者集合P中的所有成员分开保管,当且仅当集合P的一个授权子集中的所有成员出示他们的秘密份额时才能恢复出共享秘密s,而任何非授权子集成员则得不到关于秘密s的任何信息。 事实上,秘密共享在现实生活中应用相当广泛,比如银行或政府机要库门的开启、导弹的发射等等都需要多人同时到场。一些重要的事情或信息,如果只由某个人单独保管,那是极其危险的,容易被破坏、篡改、或者丢失。所以,应该由多人分开掌管。 本文首先对秘密共享技术的研究进行了综述,在此基础上,给合多重签名,对其中最常见和主要的门限秘密共享-多重签名技术和矢量空间秘密共享-多重签名技术做了有益的探索。然后针对秘密共享技术在电子拍卖中的应用,提出了两个实用的解决方案。最后,本文对秘密共享技术、秘密共享-多重签名技术的未来发展趋势做出了展望。具体来说,本文的主要成果包括如下几个方面:(1)对当前秘密共享体制进行了综述,介绍了秘密共享的常见思想、数学模型、接入结构种类、信息率的计算,以及防欺诈手段等等。然后,提出了一个新的秘密共享方案:基于二次剩余的安全矢量空间秘密共享方案。它以防欺诈的门限方案作为其特殊情形,对所共享的秘密进行封装,公开其承诺量,分发者分发秘密份额时检测共享秘密的正确性,防止了恶意分发者散发虚假的份额。利用特定条件下计算二次剩余的困难性,恢复秘密时验证各参与者提供的份额的有效性,也【浙江大学博士学位论文】=肖清华二杜绝了恶意参与者欺诈的可能性;(2)在秘密共享一多重签名方面,本论文针对数字签名的可跟踪性,以及确认签名是否来自同一个参与者授权子集这两个问题,指出了秘密共享和多重签名各自存在的不足,在此基础上,把两者结合起来,并从门限秘密共享一多重签名、矢量空间秘密共享一多重签名两方面对秘密共享一多重签名技术进行探讨,把Sunder一Kumar门限秘密共享一多重签名方案推广到更为广泛的矢量空间上,并独立地提出了一个双通道的安全矢量空间秘密共享一多重签名方案。该方案建立在安全的矢量空间秘密共享体制上,能有效地防止欺诈。利用在两个独立的通道分别采取不同的签名形式,在不降低签名效率的前提下,极大地提高了签名的安全性。恶意参与者如果想伪造签名,则他们必须同时在两个通道上伪造成功,进一步增加了欺诈的难度;(3)对电子拍卖而言,交易的安全问题成为其生存和发展的首要条件。单一服务器完成的拍卖是一种集中式的处理,存在单点故障的问题,所以分布式拍卖被用于达到容错与安全性的要求,这也导致了秘密共享技术在电子拍卖中应用极为广泛。本论文对电子拍卖的演进进行了回顾,在此基础上,提出了两个高效的电子拍卖方案:广义的安全电子拍卖以及M+1价位安全拍卖的推广方案。前者能够适用于任何的拍卖形式,包括一般的英式拍卖、荷兰式拍卖,以及推广的Vickrey拍卖和M+1价位拍卖。它基本包涵了这些拍卖协议所具有的一切优点,在电子商务领域具有很大的实用价值。后者则从保护投标者的角度出发,基于ASmuth一B10om秘密共享方案,能求出中标的任意价位,从而满足商品的最优化分配。 本论文大致分为叁个部分:秘密共享研究的综述、秘密共享一多重签名以及秘密共享在电子拍卖中的应用。第二章为秘密共享研究的综述,介绍了秘密共享的常见思想和数学模型、接入结构种类、信息率的计算、理想接入结构的拟阵研究、以及秘密共享体制的防欺诈手段等等。 第叁章提出了一个新的秘密共享方案:基于二次剩余的安全矢量空间秘密共享方案。这一章详细介绍了该方案的设计及实现,并对该方案的正确性、安全性 以及效率进行了详尽的分析。 在秘密共享一多重签名部分,本文首先综述了多重签名的研究概况,介绍了第H页【浙江大学博士学位论文】二肖清华=几类典型的多重签名方案,在此基础上,给出了门限秘密共享一多重签名,以及矢量空间秘密共享一多重签名的设计与实现。最后在Sunder一KLima:门限秘密共享一多重签名基础上,给出了一个推广的矢量空间秘密共享一多重签名方案,并对该推广方案的安全性和效率进行了详细的分析。 在第四章的基础上,本文在第五章提出了一种新的秘密共享一多重签名方案:双通道的矢量空间秘密共享一多重签名方案。详细介绍了该方案的设计及实现,并对该方案的正确性、安全性以及效率进行了详尽的分析。 第六章首先综述了电子拍卖的研究概况,包括电子拍卖的

何晓婷[10]2017年在《基于线性码秘密共享的组认证技术研究》文中指出身份认证是保护信息安全的重要技术。随着计算机技术的快速发展,在线会议、分布式协同等面向群组的通信模型已经成为网络体系中的重要概念,并出现了面向群组通信的认证技术——组认证。与传统的一对一的认证模式不同,组认证方案都是多对多的认证,它要求通过一次认证确定所有的参与者是否属于同一个通信组。作为现代应用密码学的一个重要研究方向,(t,n)门限秘密共享是构建面向群组安全协议的有力工具,并被广泛应用于安全多方计算、访问控制等领域。它的基本思想是:将一个秘密分割成n份share,任意t个及t个以上share可以重构秘密,少于t个share无法重构秘密。针对现有的组认证方案存在的计算复杂和灵活性不足两类问题,本文深入研究了面向群组的门限秘密共享体制,给出了其线性码实现。然后在此基础上提出了两种组认证方案:(t,m,n)组认证方案和(t,m,n)-AS组认证方案。(T,m,n)组认证方案可以通过一次认证确定所有的参与者是否属于同一个组。在方案的注册阶段,组管理员为每个参与者发送一个share。在认证阶段,每个参与者利用其share生成一个认证令牌参与组认证。认证令牌可以将所有参与者绑定为一个不可分割的组,确保通过认证的所有参与者都拥有合法的share。但是存在非法参与者的情况下,方案无法确定具体的非法参与者。(T,m,n)-组认证方案在(t,m,n)组认证方案的基础上增加了单一认证功能,使得方案不仅可以通过一次认证确定所有的参与者是否属于同一个组,而且存在非法参与者的情况下,无需额外通信即可在O(m)时间内确定所有的非法参与者。本文提出的两种组认证方案提高了认证效率,并解决了现有组认证方案门限选择受限的缺点。两种方案都可以抵御t-1个成员攻击者的串谋攻击,并且在非成员攻击者截取m-1个参与者认证令牌的情况下也是安全的。同时,两种方案都不依赖于任何计算假设,是无条件安全的。

参考文献:

[1]. 秘密共享体制——构造、实现与信息率[D]. 刘弦. 解放军信息工程大学. 2001

[2]. (t,n)门限秘密共享体制的研究[D]. 杨彦炯. 南京理工大学. 2008

[3]. 多等级门限秘密共享体制及其相关研究[D]. 毛颖颖. 西安电子科技大学. 2009

[4]. 秘密图像共享方案的研究与设计[D]. 刘艳芳. 燕山大学. 2006

[5]. 扩展形式秘密共享体制的研究与设计[D]. 倪磊磊. 西安电子科技大学. 2014

[6]. 分布式密码协议及公平性研究[D]. 田有亮. 西安电子科技大学. 2012

[7]. 面向网格计算的按需入侵检测模型及关键技术研究[D]. 陈荣. 浙江大学. 2005

[8]. 门限签名方案的设计与分析[D]. 张文芳. 西南交通大学. 2006

[9]. 秘密共享及相关应用研究[D]. 肖清华. 浙江大学. 2005

[10]. 基于线性码秘密共享的组认证技术研究[D]. 何晓婷. 中国科学技术大学. 2017

标签:;  ;  ;  

秘密共享体制——构造、实现与信息率
下载Doc文档

猜你喜欢