安全秘密共享方案及其应用开题报告
2020-02-20 09:39:27
1. 研究目的与意义(文献综述)
随着计算机和通信技术的迅猛发展,网络化已成为信息社会的重要特征。而随之而来的信息安全问题也日渐突出,信息泄密、网络犯罪以及系统入侵等案件数目也日益上升,因此,如何堵住网络的安全漏洞、消除安全隐患以及对重要或敏感信息的保护已受到学术界乃至全社会的高度关注。信息安全已成为信息科学领域的热点课题之一,对信息安全的研究不仅具有理论价值,而且具有广泛的应用价值。
密码学为解决信息安全问题提供了许多实用技术,比如数据加密技术,数字签名技术和身份验证技术,但仅仅依靠这些密码技术并不能完全解决问题。要解决好信息安全这一问题,必须注意三个方面:保证信息不会丢失;保证信息不被破坏;保证信息不被非法获取。
在此情况下,秘密共享技术应运而生。它为解决信息安全和密钥管理问题提供了崭新思路在重要信息和秘密数据的安全保存、传输及合法利用中起着非常关键的作用。一般来说,一个秘密分享方案由一个秘密分发算法和一个秘密重构算法构成。在执行秘密分发算法时,秘密分发者将秘密分割成若干份额或子秘密并在一组参与者中进行分配,使得每一个参与者都得到关于该秘密的一个秘密份额;秘密的重构算法保证只有参与者的一些特定的子集,即合格子集中的参与者联合可以正确恢复秘密,而其它任何子集,即非合格子集中的参与者联合不能恢复秘密,甚至得不到关于该秘密的任何有用信息。
2. 研究的基本内容与方案
秘密共享是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本次研究的主要内容是利用信息安全知识、密码学常识及常用的数学知识,分析秘密共享的研究背景意义及研究现状,研究安全秘密共享技术及其相关应用。首先,分析秘密共享技术的研究背景及现状,了解Shamir和Blakley等的门限秘密共享方案和具有更广泛的现实意义的一般访问结构上的秘密共享方案,在此基础上利用离散对数问题的难解性设计出安全实用的门限秘密共享方案和访问结构上的秘密共享方案。然后,将秘密共享方案进行改进和推广,分析秘密共享方案的安全性,利用现有知识,进而使得方案的安全性进一步提高,设计更有效安全的秘密共享方案,再将其应用到数字签名中,把秘密共享方案与数字签名方案结合起来,增加签名机构的可得到性,即通过分散签名的方式,使一个群体的多个授权子集具有产生合法签名的权利,增加攻击者获取签名私钥用于伪造签名的困难性,构造建立安全有效的数字签名算法。最后,对研究设计进行论证和检查,证明分析表明方案是安全的、有效的。
3. 研究计划与安排
第1-3周:查阅秘密共享方案相关的文献,了解研究的目的及意义,国内外的研究现状,明确研究的主要内容,了解研究所需理论知识和方法,完成毕业论文开题报告的撰写;
第4-6周:翻译相关的英文文献,确定自己的研究方案,进行秘密共享方案总体设计,完成毕业论文综述;
第7-10周:分析秘密共享方案的安全性,进行改进与推广;
4. 参考文献(12篇以上)
[1] satoshi obana and kazuya tsuchida. cheating detectable secret sharing schemes supporting an arbitrary finite field[c]. iwsec 2014, lncs 8639, pp. 88–97, 2014.
[2] 谭亦夫, 李子臣. 基于shamir门限秘密分享的图像可视加密算法[j]. 网络与信息安全学报, 第4卷第7期, 69-76, 2018.
[3] 黄科华. 基于二元多项式与中国剩余定理的多秘密分享方案[j]. 长沙大学学报, 第29卷第2期, 8-10, 2015.