(t,n)门限秘密共享体制的研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:hyz3059611
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
秘密共享是密码协议的重要组成部分,特别是随着计算机及网络技术的快速发展,对重要而敏感信息的保护日益受到社会的高度关注。秘密共享是实现信息安全和数据保密的一个重要手段。自从1979年Shamir和Blakley提出(t,n)门限秘密共享的概念后,许多学者对秘密共享体制进行了深入的研究。秘密共享体制是将共享的秘密分成若干部分(称为子秘密)分别给予若干参与者掌管,并规定哪些参与者联合可重构秘密,哪些参与者联合不能得到关于秘密的任何信息。本文首先介绍了秘密共享的发展现状,研究了一些典型的秘密共享方案,分析了现有的秘密共享方案在实际应用中的不足。秘密共享方案要想在实际中得以运用,必须要有很好的安全性和执行效率,针对这一问题,本文将可验证秘密共享和动态秘密共享作为研究重点。并取得了以下成果:(1)基于Shamir的门限方案,提出了一种可验证秘密共享方案,相对于传统的可验证方案,此方案更加灵活实用,需要公布的信息明显少于传统方案,执行效率比较高,并且有较高的安全性。(2)对于门限方案的成员加入问题,构造了一种可以有成员加入的公开可验证秘密共享方案。(3)对Amir Herzberg的动态秘密共享方案进行了改进,使其在特定的条件下有更好的灵活性。并对Asmuth-bloom门限方案进行了研究,构造了一种基于Asmuth-bloom方案的动态门限方案,使其子秘密可以定期更新。
其他文献
本文在已有研究的基础上,提出一种新的分形曲线曲面插值系统,主要内容如下:  第一部分,介绍了迭代函数系统并给出了曲线曲面的常用格式。  第二部分,借助于经典的有理三次样
在日常生活中,我们用签名来表示个人身份,在Internet上,数字签名成为手写签名有效合法的替代者。数字签名的概念最初是由Diffie和Hellman提出的,他们提出让每一个用户公布一
我们知道,紧性和它的较强和较弱的形式在拓扑学中起着重要的作用。在L-模糊拓扑空间中,随着对紧性的研究,许多学者给出了许多不同种类的紧性的定义,并且进一步的研究显示这些紧性