登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文献综述 > 理工学类 > 信息与计算科学 > 正文

安全秘密共享方案及其应用文献综述

 2020-04-15 15:45:01  

1.目的及意义

随着计算机和通信技术的迅猛发展,网络化已成为信息社会的重要特征。而随之而来的信息安全问题也日渐突出,信息泄密、网络犯罪以及系统入侵等案件数目也日益上升,因此,如何堵住网络的安全漏洞、消除安全隐患以及对重要或敏感信息的保护已受到学术界乃至全社会的高度关注。信息安全已成为信息科学领域的热点课题之一,对信息安全的研究不仅具有理论价值,而且具有广泛的应用价值。

密码学为解决信息安全问题提供了许多实用技术,比如数据加密技术,数字签名技术和身份验证技术,但仅仅依靠这些密码技术并不能完全解决问题。要解决好信息安全这一问题,必须注意三个方面:保证信息不会丢失;保证信息不被破坏;保证信息不被非法获取。

在此情况下,秘密共享技术应运而生。它为解决信息安全和密钥管理问题提供了崭新思路在重要信息和秘密数据的安全保存、传输及合法利用中起着非常关键的作用。一般来说,一个秘密分享方案由一个秘密分发算法和一个秘密重构算法构成。在执行秘密分发算法时,秘密分发者将秘密分割成若干份额或子秘密并在一组参与者中进行分配,使得每一个参与者都得到关于该秘密的一个秘密份额;秘密的重构算法保证只有参与者的一些特定的子集,即合格子集中的参与者联合可以正确恢复秘密,而其它任何子集,即非合格子集中的参与者联合不能恢复秘密,甚至得不到关于该秘密的任何有用信息。

秘密共享是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。秘密共享技术在信息安全方面的重要作用使其在密钥管理、数据安全、银行网络管理以及导弹控制发射等方面有着非常广泛的应用。另外,秘密共享技术与密码学的其它技术也有紧密联系,如它与数字签名、身份认证等技术结合可形成有广泛应用价值的密码算法和安全协议。秘密共享的研究具有很重要的理论意义和广泛的应用价值。

秘密共享概念最早是由Shamir和Blakley于1979年独立提出的,同时,他们分别基于Lagrange插值算法和多维空间点的性质提出了第一个(t, n)门限秘密共享方案。在(t, n)门限秘密共享方案中,任何包含至少t个参与者的集合都是合格子集,而包含t-1或更少参与者的集合都是非合格子集。实现(t, n)门限秘密共享的方法除了Shamir和Blakley的方案外,还有基于中国剩余定理的Asmuth-Bloom法以及使用矩阵乘法的Karnin-Greene-Hellman方法等。其中最常用的是Shamir的(t, n)门限方案,它应用Lagrange插值法,实现简单,并且是一个完备的理想方案。使用(t, n)门限方案保管秘密s具有如下优点:(1) 攻击者即使可以得到多达t#8722;1个秘密份额,也不能恢复出秘密s;(2) 即使多达n#8722;t个份额因某些原因遭到破坏时,秘密s也可以被恢复出来;(3)将秘密s分散保管,有利于避免权利过分集中而导致权利滥用问题。

然而,门限秘密共享只是秘密共享技术的特殊情况,只有在所有共享者具有完全平等的地位、可靠性和安全性的情况下才是有意义的,因此一般访问结构上的秘密共享研究具有更广泛的现实意义。Ito等在1987年首先描述了实现一般访问结构的秘密共享方案的方法及其相关技术。而1988年Banaloh等提出了比Ito等的方案更为有效的方法,并证明了任何访问结构都能够通过完备秘密共享方案加以实现。1989年,Brickell给出了矢量空间访问结构的定义并给出了解决方案。Tochikubo等指出:Benaloh等的方案存在秘密分发者为每个参与者分配大量份额的缺点,同时他们提出了两个改进的方案,减少了为每个参与者分配的份额个数。另外,Simmons和Brickell研究了实现多级访问结构上的秘密共享方案。目前,对于一般访问结构上秘密共享方案的研究成果已经很多。

{title}

2. 研究的基本内容与方案

{title}

秘密共享是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本次研究的主要内容是利用信息安全知识、密码学常识及常用的数学知识,分析秘密共享的研究背景意义及研究现状,研究安全秘密共享技术及其相关应用。首先,分析秘密共享技术的研究背景及现状,了解Shamir和Blakley等的门限秘密共享方案和具有更广泛的现实意义的一般访问结构上的秘密共享方案,在此基础上利用离散对数问题的难解性设计出安全实用的门限秘密共享方案和访问结构上的秘密共享方案。然后,将秘密共享方案进行改进和推广,分析秘密共享方案的安全性,利用现有知识,进而使得方案的安全性进一步提高,设计更有效安全的秘密共享方案,再将其应用到数字签名中,把秘密共享方案与数字签名方案结合起来,增加签名机构的可得到性,即通过分散签名的方式,使一个群体的多个授权子集具有产生合法签名的权利,增加攻击者获取签名私钥用于伪造签名的困难性,构造建立安全有效的数字签名算法。最后,对研究设计进行论证和检查,证明分析表明方案是安全的、有效的。

3. 参考文献

[1] Satoshi Obana and Kazuya Tsuchida. Cheating Detectable Secret Sharing Schemes Supporting an Arbitrary Finite Field[C]. IWSEC 2014, LNCS 8639, pp. 88–97, 2014.

[2] 谭亦夫, 李子臣. 基于Shamir门限秘密分享的图像可视加密算法[J]. 网络与信息安全学报, 第4卷第7期, 69-76, 2018.

[3] 黄科华. 基于二元多项式与中国剩余定理的多秘密分享方案[J]. 长沙大学学报, 第29卷第2期, 8-10, 2015.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图