秘密共享及在信息安全中的應用研究
發(fā)布時間:2018-01-14 06:23
本文關鍵詞:秘密共享及在信息安全中的應用研究 出處:《陜西師范大學》2014年博士論文 論文類型:學位論文
更多相關文章: 秘密共享 無條件安全 可驗證性 分布式 份額刷新 云存貯 多個秘密乘積
【摘要】:秘密共享是密碼學中的重要工具,它是在分布式計算環(huán)境下構建許多安全協(xié)議,如安全多方計算、群組秘鑰協(xié)商、門限秘密體制等的基礎模塊。它在防止網(wǎng)絡中重要信息和秘密數(shù)據(jù)的丟失、毀滅以及被不法分子利用或惡意篡改,而無法恢復原始信息時起著非常關鍵的作用,因此已成為現(xiàn)代密碼學研究領域中一個非常重要的分支。雖然秘密共享為構建安全協(xié)議提供了足夠多的解決方案,但是隨著網(wǎng)絡的迅猛發(fā)展和云計算的出現(xiàn),將秘密共享應用到不同的實用場景仍為一個巨大的挑戰(zhàn),因此,秘密共享需要進一步研究。 論文著重對秘密共享理論及在相關領域中的應用做了研究。首先,對秘密共享體制的研究背景、研究現(xiàn)狀進行了深入的介紹。在此基礎上,對現(xiàn)有秘密共享方案的優(yōu)缺點進行了分析和比較。其次,從可驗證性、多秘密共享以及免分發(fā)者三個方面對秘密共享進行了理論研究。設計了無條件安全的可識別欺騙者單秘密共享體制、基于中國剩余定理的可識別欺騙者多秘密共享體制、無分發(fā)者的可公開驗證秘密共享體制;最后,在應用方面,結合無線網(wǎng)絡(mobile ad hoc network,簡稱MANET)的特點,設計了帶有份額刷新功能的可公開驗證的分布式秘密共享方案,完善了MANET中的密鑰管理機制;將秘密共享體制應用到熱點問題即云存貯中,針對云計算中數(shù)據(jù)訪問控制問題,設計了帶有關鍵詞搜索的有限次代理重加密方案,有效解決了在不信任的代理服務器下對數(shù)據(jù)的正確訪問控制問題;將秘密共享思想應用到更廣泛的云計算平臺上,針對整數(shù)環(huán)上一次性多個秘密乘積共享問題,設計了一種新的安全分布式n個秘密乘積共享方案。 具體來說,本論文主要的研究內(nèi)容如下: 1.針對現(xiàn)有秘密共享方案的不足,從以下三個方面進行了重點研究:(1)可驗證性:針對在秘密重構階段,不誠實的參與者會出示偽造的份額這個問題,雖然以前有很多論文提出了解決方案,但是驗證性卻大多基于數(shù)學難題假設。本論文設計了一種高效的具有無條件可驗證性的秘密共享方案。該方案采用單一密鑰的強泛Hash函數(shù)充當消息驗證碼MAC,取得了無條件安全的可驗證性;并利用中國剩余定理取代傳統(tǒng)的多項式進行秘密的分配和重構,提高了方案的效率。(2)多秘密共享:針對一次秘密共享過程可同時分享多個秘密這個問題,以前很多論文都是基于傳統(tǒng)的Shamir的多項式,致使應用受限。本論文利用哥德爾編碼,給出了基于中國剩余定理的可驗證欺騙者的多秘密共享方案,達到了無條件安全的隱私性。并挖掘中國剩余定理所獨有的乘法同態(tài)性質(zhì),拓展了秘密共享的新應用。(3)免分發(fā)者:針對現(xiàn)實環(huán)境中更多是不存在第三方,即無分發(fā)者的場景,以前很多論文提出了一些無分發(fā)者的秘密共享方案,但這些方案并不能公開驗證欺騙者。本論文利用同態(tài)承諾和雙線性對,設計了非交互式可公開驗證的分布式隨機秘密共享方案。詳細內(nèi)容見第3章。 2.針對無線網(wǎng)絡MANET中節(jié)點份額長期內(nèi)可被捕獲從而暴露系統(tǒng)主密鑰問題,結合MANET的特點,基于先應式秘密共享體制,利用具有加法同態(tài)性質(zhì)的可驗性離散對數(shù)加密方案,給出了帶有份額刷新的可公開驗證的分布式秘密共享方案。完善了MANET中的密鑰管理體制。詳細內(nèi)容見第4章。 3.針對云存貯中在不信任的代理服務器下用戶對數(shù)據(jù)的準確訪問控制問題,將秘密共享體制和代理重加密體制相結合,提出了在云計算環(huán)境中,對數(shù)據(jù)訪問控制的帶有關鍵詞搜索的有限次代理重加密這個原語。并給出了相關的形式化定義、安全模型和具體的構造。詳細內(nèi)容見第5章。 4.針對安全分布式乘法計算中利用傳統(tǒng)的Shamir多項式進行n個秘密乘積需要不斷調(diào)用兩方秘密乘積共享子協(xié)議的缺點,利用哥德爾編碼和一種加法同態(tài)承諾方案,設計了一種新的安全分布式n個秘密乘積共享方案。此方案可一次性解決整數(shù)環(huán)上三個以上秘密乘積共享問題,同時保證了即使有惡意的參與者存在時,方案仍為安全的。詳細內(nèi)容見第6章。
[Abstract]:Secret sharing is an important tool in cryptography , which is a basic module for constructing many security protocols , such as secure multi - party computing , group secret key negotiation and threshold secret system under distributed computing environment . This paper focuses on the theory of secret sharing and its application in the related field . Firstly , the research background and the research status of the secret sharing scheme are analyzed and compared . Specifically , the main contents of this thesis are as follows : 1 . Aiming at the deficiency of the existing secret sharing scheme , this paper focuses on the following three aspects : ( 1 ) Verifiability : For the secret reconstruction stage , dishonest participants will present a false share of the problem , but the verification is mostly based on the mathematical problem assumption . The paper designs a highly efficient secret sharing scheme with unconditional security . 2 . Aiming at the problem of the node ' s share in a wireless network manet , which can be captured in a long time to expose the main key problem of the system and combine the characteristics of the manet , based on the characteristic of the manet , a publicly verifiable distributed secret sharing scheme with shares refreshing is given based on the first - to - first secret sharing system , and the key management system in the manet is perfected . See Chapter 4 for details . 3 . Aiming at the problem of accurate access control of users to data in cloud storage , the secret sharing system and the proxy re - encryption system are combined , and the primitive language of the limited sub - agent with keyword search for the data access control is proposed in the cloud computing environment . The formal definition , the security model and the concrete structure are given in detail . See Chapter 5 for details . 4 . A new secure distributed n secret product sharing scheme is designed by using the traditional Shamir polynomial in the calculation of secure distributed multiplication by using the conventional Shamir polynomial . This scheme can solve three or more secret product sharing schemes in integer ring at one time . It also ensures that even if there are malicious participants , the scheme is safe . See Chapter 6 for details .
【學位授予單位】:陜西師范大學
【學位級別】:博士
【學位授予年份】:2014
【分類號】:TN918.1
【參考文獻】
相關期刊論文 前10條
1 張福泰,王育民;具有傳遞性質(zhì)的接入結構上的秘密分享方案的構造[J];電子學報;2001年11期
2 郭淵博,馬建峰;異步及不可靠鏈路環(huán)境下的先應式秘密共享[J];電子學報;2004年03期
3 李大偉;楊庚;朱莉;;一種基于身份加密的可驗證秘密共享方案[J];電子學報;2010年09期
4 楊高明;楊靜;張健沛;;聚類的(α,k)-匿名數(shù)據(jù)發(fā)布[J];電子學報;2011年08期
5 滕猛,鄒鵬,王懷民;一種主動秘密共享算法[J];計算機研究與發(fā)展;2003年07期
6 王斌,李建華;無可信中心的(t,n)門限簽名方案[J];計算機學報;2003年11期
7 胡華明;周展飛;;基于秘密共享模數(shù)的一般性多方求逆協(xié)議[J];計算機學報;2010年06期
8 王宏,馮登國,肖國鎮(zhèn);整數(shù)上魯棒分布式乘法計算方案[J];軟件學報;2002年08期
9 費如純,王麗娜;基于RSA和單向函數(shù)防欺詐的秘密共享體制[J];軟件學報;2003年01期
10 董琳;王道順;李順東;戴一奇;;基于布爾運算的(2,n)秘密共享方案[J];中國科學:信息科學;2011年05期
,本文編號:1422419
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/1422419.html
最近更新
教材專著