论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>本科论文>范文阅读
快捷分类: 门德尔松仲夏夜之梦论文 毕业设计门禁系统论文 自动门参考文献 论文抄袭门 关于战略管理这门课程的论文 地铁安全门论文

关于门限论文范文 基于HECC的门限秘密共享方案相关论文写作参考文献

分类:本科论文 原创主题:门限论文 更新时间:2024-03-01

基于HECC的门限秘密共享方案是关于门限方面的论文题目、论文提纲、门限论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

【 摘 要 】 基于拉格朗日插值多项式并利用超椭圆曲线离散对数问题的难解性,提出一个新的基于HECC的门限秘密共享方案.该方案通过共享者对子秘密的验证可以防止子秘密分发中心对共享者的欺诈行为和共享者之间的欺诈行为,又由于超椭圆曲线离散对数问题的难解性确保攻击者无法从公开信息中获取子秘密.相比现有的基于椭圆曲线体制的门限秘密共享方案,该方案具有较小的通信代价和较高的安全性.

【 关键词 】 超椭圆曲线体制; 秘密共享; 门限方案

1 引言

(t,n)门限签名最早由Deedt和Frankel提出,是指由n个成员所组成的可参与签名群中任何t个或t个以上成员才能代表该群体生成一个有效的签名(若有多于t个人想签名,只需其中t个人签名即可),任何少于t个人所生成的签名是无效的.

Mtompa与Hwoll发现该方案不能防止秘密分发者与共享者的欺诈行为并对该方案进行改进,但对于每个共享秘密都须作预计算,且子秘密认证需各方在线合作,从而计算量和通信量都很大.Chor等人提出了一个可防止分发者欺诈的秘密分享方案,但不能防止共享者的欺诈.

秘密共享是一种将秘密值分割储存的技术,主要由一个秘密分发算法和一个秘密恢复算法构成,其关键是如何合理设计秘密的分割和秘密的恢复.

1979年,Shamir和Blakley分别独立地提出了秘密共享的概念,并分别基于拉格朗日插值多项式和多维空间点的性质给出了一个(t, n)门限秘密共享方案.庞辽军等人提出了一种基于RSA算法和Shami的(t,n)门限方案,该方案通过共享者自己选取秘密份额的办法使得分发中心不知道共享者具体持有的份额,提高了分发中心被攻击时的安全性.

2004年,戴元军等提出了一种基于椭圆曲线体制的门限秘密共享方案,该方案与基于RSA等体制的方案相比在安全性、计算效率、系统开销等方面有较明显的优势.

Pedersen在1991年提出了一个可验证秘密分享方案VSS(verifiable secret sharing),使得共享者可验证获得的子秘密正确性,该方案得到了广泛应用,文献[8]提出了基于ECC和pedersen可验证秘密分享的门限签名方案,文献[7]提出了基于HECC的门限群签密方案.

利用超椭圆曲线离散对数问题难解性,基于拉格朗日插值多项式,本文提出一种新的(t,n)门限秘密共享方案.方案享者可对从分发中心获得子秘密进行验证,防止分发中心对共享者的欺诈.另外,在恢复秘密值m时,任意共享者可对其他共享成员提供的子秘密进行验证,防止共享者之间的欺诈行为.方案在安全性等方面有较大提高,大大降低了系统开销.

2 预备知识

2.1 超椭圆曲线体制

超椭圆曲线体制是椭圆曲线体制的推广.Koblitz 在 1988 年提出了超椭圆曲线体制,它的安全性基于有限域上超椭圆曲线的 Jacobian 上的离散对数问题(HCDLP)的难解性.

设Fq是有限域,则Fq上亏格为g(≥1)的超椭圆曲线C的方程为:y2+h(x)y等于f(x),其中f(x),h(x)∈Fq(x).h(x)是次数不小于g的多项式,f(x)是次数为2g+1且首项为1的多项式,对于曲线上任意的点(x,y)是非奇异点,即不同时满足方程:h"(x)y-f"(x)等于0和2y+h(x)等于0,以下总假定C是非奇异的.当P等于(x,y)在C上时,它的相反点定义为-P等于(x,-y,-h(x)).超椭圆曲线上点的有限形式和成为一个除子,记为D等于∑m i p i,D的度数定义为deg(D)等于∑m i,度数为0的除子构成一个子群,记为D0.设K是一个包含有限域F的一个代数闭域,P是由来自G、H∈K[u,u]的主除子所构成的子群,则D0/PC所构成的商群称为Jacobian商群.

2.2 基于Lagrange插值多项式门限方法

设所有的参与者组成的集合记为Ui等于{U1 ,U2 ,等Un } 秘密值为s,门限值为t,分发中心DC负责信息的收集和发送,每一位参与者Ui ( i等于1,2,等n )根据以下步骤得到自己的份额密钥:

(1)DC随机选取大素数q

(2)每一位参与者Ui ( i等于1,2,等n )随机选取yi ,并发送给DC

(3)DC随机选取a1,a2,等at-1∈Zq* 计算s i 等于f(yi) mod q 若当 i≠j 时,有: si 等于sj mod q 则重新向pi、pj 索取新的yi、yj 直到所有的yi 互不相同为止,其中:

f(x)等于s+a1x+a2 x2+ ... +at-1 xt-1

(4)DC将si 发送给参与者Ui ( i等于1,2,等n )

通过以上步骤每一位参与者Ui 得到份额密钥(yi ,si),要想恢复密钥值s,至少需要t个参与者成员合作,根据si 等于f(yi) mod q ,解出常数项s.

3 一种新的基于HECC的(t,n)门限秘密共享方案

我们基于拉格朗日差值多项式并利用超椭圆曲线离散对数问题的难解性,提出一种新的基于HECC的(t,n)门限秘密共享方案.

3.1 初始化部分

设现有分发中心DC,欲将秘密s(s为整形值)在n个共享者享,即将n个初始的子秘密分发给n个不同的共享者{U1,U2,等,Un},设共享者Ui的身份标识IDi∈[1,等,n],且不同的共享者Ui具有不同的身份标识IDi ,即当i≠j时,IDi≠IDj (i,j等于 1, 2,等,n).这些参与者中的任何t个参与者可恢复出秘密,少于t个参与者无法恢复秘密.

分发中心DC的超椭圆曲线体制的参数设置主要包括以下内容:设有限域Fq(q是素数,且q>280 )上亏格为g的超椭圆曲线C:y2+h(x)y等于f(x);J(C;F)是超椭圆曲线C的Jacobian群;# J(C;Fq)等于hn,n为大素数,h是较小的余因子,D为Jacobian群上具有大素数阶n的约化除子,n>280;[D]e表示将D映射到一个正整数.

总结:本论文为您写门限毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

参考文献:

1、 监控室有商机多情小保安毁于共享秘密 在深圳一家民营医院当保安的黄飞宇,爱上了监控室的女员工蒋萍。性格老实,为人忠厚的他,不敢表白。没想到,蒋萍却主动找上来,与他共享一些不可告人的秘。

2、 图书共享是门好生意吗 步入共享时代,各个消费市场都在尝试向“共享”靠近,图书领域也不例外。如今包括借书人、摩布图书、Book++在内越来越多以共享图书为业务的公司相继。

3、 共享单车三重门 如果说过去一年中国互联网领域最火爆的的概念,恐怕非共享单车莫属:大规模出现不到一年,摩拜、OFO两家公司的估值已超百亿,同时还有滚滚的热钱蓄势以。

4、 共享单车押金问题应由市场解决 共享单车退款潮中,侵害消费者权益现象值得政府部门和消费者权益保护组织予以关注。但民事权利优先保护外,政府若强力介入监管押金,反而损害市场对资源的。

5、 共享汽车新玩家前途未卜 美团、摩拜这些揣着巨大流量和资金的互联网新玩家如果只是抱着讲一个更大故事的心态来试水共享汽车,很可能只是为目前的领跑者作嫁衣裳11月20日,网。

6、 港股扩门改革再提速 农历戊戌年春节刚过,一份名为《新兴及创新产业公司上市制度》的咨询文件由香港联合交易所有限公司(下称“联交所”)正式公布。这份文件经为期四周的咨。