学位论文 > 优秀研究生学位论文题录展示
安全多方计算协议及其典型应用研究
作 者: 康斌
导 师: 余昭平
学 校: 解放军信息工程大学
专 业: 应用数学
关键词: 安全多方计算 门限密码 多秘密共享 签密 密钥托管
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 132次
引 用: 1次
阅 读: 论文下载
内容摘要
安全多方计算(简称SMC)是指在一个互不信任的多用户网络中,两个或多个用户能够在不泄漏各自私有输入信息时协同合作执行某项计算任务。实际上安全多方计算是一种分布式协议,在这个协议中n个成员分别持有秘密的输入x1,x2,…,xn,试图计算函数值(y1,y2,…,yn)=f(x1,x2,…,xn),其中f为一给定的函数。安全的含义是指既要保证函数值的正确性,又不暴露任何有关各自秘密输入的信息,甚至参与方有欺骗行为。自A.C.Yao于1982年首次提出安全多方计算的概念以来,安全多方计算已经成为国际密码学界的研究热点,实际上,如果我们能安全的计算任何函数,我们就掌握了一个强大的工具,因为任何一个密码协议都可以划归为一个特殊的安全多方计算协议。传统的安全多方计算领域主要关注于如何获得一般化的可计算任意函数的协议,而对安全多方计算在具体环境下的应用并没有做深入的研究。本文旨在针对不同类型的攻击者和网络条件,面向具体的应用问题和安全性要求设计出适合的安全多方计算协议。本文主要的研究工作如下:1.研究了安全多方计算的基础协议——多秘密共享协议。针对目前大多数秘密共享协议只适用于(t,n)门限的应用,不适合一般访问结构上的应用,基于RSA密码系统和Shamir的门限秘密共享方案,提出了一个新的基于一般访问结构的可验证多秘密共享方案。方案通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密。同时,方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者和参与者欺骗。2.针对现有大多数秘密共享方案在共享大秘密时效率较低的问题,提出了基于一般访问结构的新型、高效多秘密共享方案。在该方案中,一次秘密共享过程可以共享任意多个秘密,特别是对于共享大的秘密非常有用,由于所涉及的主要操作为Lagrange插值运算,因此较大地提高了系统运算效率。3.针对目前门限签名大都是基于离散对数,并且只能抵抗静态攻击者的问题,给出了安全多方计算的一个典型的应用——抗自适应攻击者的门限RSA签名体制。本文对门限RSA体制进行了较为深入的研究,总结了前人的一些工作,分析和提炼了其中的一些重要技巧,并对其中某些不足进行了改进,最后提出了一个安全的抗自适应攻击者的门限RSA,并通过仿真进行了安全性证明。4.针对目前门限签密方案不能解决多发送者联合签密的问题,基于身份的密码系统和双线性配对,本文提出了另外一个安全多方计算的应用——基于多发送者的(t,n)门限签密方案。首先利用ECC上的双线性对设计了一个基于身份的签密方案,并在随机预言模型(Random Oracle Model)中给出了方案的安全性证明,方案与目前典型的基于身份的签密方案相比具有更高的效率;进一步以所设计的签密方案为基础,通过融合一个安全的可验证秘密共享协议(VSS),给出了基于身份的多发送者门限签密方案,最后,利用仿真证明了该方案的安全性。5.为了在保护用户的隐私权与政府机构的监听权之间提供一种折衷的方法,提出了安全多方计算的另一个典型应用——密钥托管。首先分析了现有密钥托管方案及其缺陷,接着提出了一种新的密钥分拆体制,由此设计了一种强壮的动态密钥托管方案。方案具有强壮性、可验证性、动态性,有效地解决了“一次监听,永久监听”的问题,并且具有抵抗LEAF反馈攻击与阈下信道攻击的特性。
|
全文目录
摘要 7-9 Abstract 9-11 第一章 绪论 11-22 1.1 引言 11-13 1.1.1 安全多方计算介绍 11-12 1.1.2 安全多方计算在密码学中的地位 12-13 1.2 安全多方计算的组成模型 13-16 1.2.1 协议的参与者 13 1.2.2 攻击者模型 13-16 1.3 多方计算的安全定义 16-20 1.3.1 半诚实模型两方计算安全定义 16-17 1.3.2 恶意模型两方计算安全定义 17-18 1.3.3 半诚实模型多方计算安全定义 18-19 1.3.4 恶意模型多方计算安全定义 19-20 1.4 研究现状 20-22 第二章 预备知识 22-25 2.1 双线性配对 22-23 2.2 随机预言机证明方法概述 23-25 第三章 多秘密共享协议 25-41 3.1 秘密共享的基本概念 25-27 3.1.1 秘密共享系统构成 25-26 3.1.2 完备秘密共享方案 26 3.1.3 秘密共享方案的信息率 26 3.1.4 Shamir的门限秘密共享方案 26-27 3.2 访问结构上的新型多秘密共享方案 27-33 3.2.1 新方案构成 28-30 3.2.2 分析和讨论 30-33 3.3 高效的多秘密共享方案的设计与分析 33-40 3.3.1 Chien简介 34-35 3.3.2 Yang简介 35 3.3.3 高效的多秘密共享方案 35-37 3.3.4 分析和讨论 37-40 3.4 本章小结 40-41 第四章 抗自适应攻击的门限签名体制 41-52 4.1 研究背景 41-42 4.2 相关工作 42-45 4.2.1 原始的RSA签名方案 42-43 4.2.2 基本模块 43-45 4.2.3 研究现状 45 4.3 系统模型和安全需求 45-46 4.3.1 系统模型 45 4.3.2 安全需求 45-46 4.4 自适应安全的门限RSA签名体制的设计 46-48 4.4.1 两个秘密分享模块 46-47 4.4.2 自适应安全的门限RSA签名协议 47-48 4.5 安全性证明及性能分析 48-51 4.5.1 安全性证明 48-50 4.5.2 性能分析 50-51 4.6 本章小结 51-52 第五章 基于多发送者的门限签密方案 52-67 5.1 研究背景 52-58 5.1.1 传统的先签名后加密的方案 52-55 5.1.2 Zheng签密万案介绍 55-57 5.1.3 基于身份的密码系统 57 5.1.4 研究现状和现有方案的不足 57-58 5.2 新的门限签密协议 58-65 5.2.1 基于身份的签密方案的组成 58-59 5.2.2 系统安全要求 59-60 5.2.3 基于身份的签密方案的设计及其安全性证明 60-62 5.2.4 新的基于多发送者的签密方案及其分析 62-65 5.3 方案的效率分析 65 5.4 本章小结 65-67 第六章 安全密钥托管方案的设计与分析 67-76 6.1 概述 67-70 6.1.1 定义与组成 67-68 6.1.2 美国密钥托管加密标准简介 68-69 6.1.3 密钥托管的研究现状 69-70 6.2 新的动态密钥分拆体制 70-71 6.2.1 密钥分配 71 6.2.2 秘密恢复 71 6.3 具有强壮性的动态密钥托管方案的设计 71-73 6.3.1 私钥的生成 72 6.3.2 公钥证书的生成 72 6.3.3 用户间的通信 72-73 6.3.4 监听过程 73 6.4 分析和讨论 73-75 6.4.1 安全性分析 73-75 6.4.2 动态性分析 75 6.5 本章小结 75-76 第七章 结束语 76-78 7.1 研究内容总结 76-77 7.2 未来工作规划 77-78 参考文献 78-86 作者简历 攻读硕士学位期间完成的主要工作 86-87 致谢 87
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 秘密共享方案中若干问题的研究,TN918.1
- 基于身份的加密和签名研究,TN918.1
- 跨系统个性化服务中隐私保持问题研究,TP393.08
- 保护隐私的分类挖掘技术研究,TP311.13
- 签密协议的分析与设计,TN918.1
- 无线Mesh网络基于身份的密钥管理及安全路由协议设计,TN929.5
- 基于有限域Newton插值理论设计的三类新秘密共享方案,O174.42;O185.1
- 新的多秘密共享方案,TN918.1
- 基于双线性对的分布式密码系统与应用研究,TN918.1
- 动态多秘密共享方案的研究,TN918
- 数字签名中的容侵密钥管理研究,TN918.2
- 特殊安全多方计算协议的研究,TN918.1
- 文件透明加密系统的研究与实现,TN918.4
- 几种实用的多秘密共享方案的研究,TN918.1
- 椭圆曲线上几类可验证秘密共享研究,TN918.1
- 单调张成方案与秘密共享方案的研究,TN918
- 两类秘密共享方案的研究,TN918.1
- 盲、环签名的研究及其在电子投票中的应用,TN918.1
- 基于身份的密钥管理方案研究,TN918
- 理性密码协议及其应用研究,TN918.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|