门限秘密分享及其应用毕业论文
2022-01-16 20:11:20
论文总字数:18232字
摘 要
伴随着信息网络技术的发展,人们开始通过网络来交换和获取各种所需要的信息。信息网络技术的发展便利了人们的生活。但是,作为信息网络技术发展过程中的副产品,信息的安全问题也变得日益严峻。因此,密码技术应运而生。密码技术是密码学领域的核心技术,可以起到保障信息安全的作用。
秘密共享就是一种密码技术,将秘密进行分割存储。需要共享的秘密被秘密分发者以合理地方法拆分成各不相同且无关联的子秘密,然后交由若干名参与者共同管理。单独的参与者不可恢复原始的秘密信息,只有当若干名参与者一起合作分享出自己的子秘密时,原始秘密才能恢复。这种存储方式可以有效防止秘密过于集中,从而达到将风险分散的目的。
门限秘密共享是指在原本秘密共享方案中加入一个门限值t。秘密分发者将需要进行共享的秘密通过一些特殊运算分为n个完全不相同的子秘密,并将这些子秘密分别分发给n位参与者。当n位参与者中有t位或者多于t位同时提供自己所持有的子秘密时,被共享的秘密就可以恢复,而小于t位参与者不能恢复原秘密。
本文研究并分析了几种典型的现有门限秘密共享的具体共享过程,对其各自的优缺点进行了论述。然后介绍了门限秘密共享技术在信息安全中数字签名和图像加密两个领域的一些实际应用。从一定程度上讲,本文所述内容对信息安全的保障有部分参考价值。
【关键字】 门限秘密共享 信息安全 数字签名 图像加密
Threshold secret sharing and application
Abstract
With the birth and development of information network technology, obtaining and exchanging various information by means of network is becoming a particularly common thing. There is no doubt that information network technology greatly facilitates people's life. However, as a by-product of the development of information network technology, the problem of information security needs to be solved urgently. In order to solve this problem, the cryptology theory has been put forward. Cryptography technology, which can effectively ensure the information security, is the core technology in the field of cryptography.
Secret sharing is a cryptographic technology. The main point of this technology is to divide a secret into several parts and then distribute different them to disparate participants to store. The specific processes are as follows: firstly, the secret to be shared is divided into several different and unrelated sub-secrets in a reasonable way. Besides, these sub-secrets are distributed to several participants. Finally, each participant manages the information that assigned to them. As a result, no individual participant can restore the original information. In contrast, the secret shared can only be restored when several participants work together. This storage method can effectively prevent secrets from being too centralized and reduce the risk of information leakage.
Threshold secret sharing refers to adding a threshold amount t into the cryptographic technology secret sharing project. As mentioned above, the secret distributor divides the secret that needed to be shared into n completely different sub-secrets through some special operations, and then these sub-secrets are distributed to these participants respectively. In the threshold secret sharing, only when t or more participants simultaneously provide their own sub-secrets and the threshold amount is reached, the shared secret can be restored. Otherwise, it cannot be regained.
In this paper, the author firstly lists several typical threshold secret sharing schemes. Besides, the author discusses their advantages and disadvantages. Finally, the author introduces some practical applications of threshold secret sharing technology in the field of information security.
【 key words 】 threshold secret sharing;information security;digital signature;image encryption
目录
第一章 绪论 6
1.1 课题研究背景和研究意义 6
1.2文献综述 6
1.3 本文的内容结构: 8
第二章 相关理论知识 9
2.1 拉格朗日插值 9
2.2 有限域 10
2.3 离散对数问题 10
第三章 几种门限秘密共享方案 11
3.1 简单门限秘密共享方案 11
3.1.1 Shamir的方案 11
3.1.2 Blakley 的方案 11
3.1.3 两种方案的分析 12
3.2 可验证门限秘密共享方案 13
3.2.1 Feldman的非交互式可验证秘密共享方案 13
3.2.2 Pedersen的非交互式可验证秘密共享方案 14
3.2.2 两种方案的分析 14
第四章 门限秘密共享策略的应用 16
4.1将门限秘密共享应用到数字签名中 16
4.1.1 数字签名 16
4.1.2 将门限秘密共享技术应用到数字签名中的原理说明 17
4.2 将门限秘密共享应用到图像加密中 17
4.2.1 图像加密 18
4.2.2 将门限秘密共享技术应用到图像加密中的原理说明 18
4.2.3 举例说明 18
4.3 小结 22
第五章 总结展望 23
5.1 本文总结 23
5.2 展望未来 23
参考文献 24
附录 26
致谢 28
第一章 绪论
1.1 课题研究背景和研究意义
在当今时代,计算机网络技术已经得到广泛普及,它为人们原有的生活模式带来了革命性的改变,极大地便利了人们的生活。人们可以通过网络更加方便和快捷地交换和获取各种所需要的信息。信息的存在不仅对于人们的普通日常生活很重要,而且对于所有国家和社会都有很重要的意义。但不可否认的是,作为信息网络技术的副产品,信息的安全问题也开始变得日益严峻。因此,密码技术应运而生。密码学领域的一个重要分支——密码技术这一核心技术,在保障信息安全中发挥着不可或缺的作用。
请支付后下载全文,论文总字数:18232字
您可能感兴趣的文章
- 腐败与美国各州收入不平等之间的关系:来自专家小组的协整和误差修正模型的证据外文翻译资料
- 内蒙古1962 – 2016年时间序列气候变量的变化特征外文翻译资料
- 残差修正法在季节性ARIMA电力需求预测中的应用:以中国为例外文翻译资料
- 净工资与居民消费价格指数的关系分析外文翻译资料
- 我国鸡蛋价格波动的深入研究与预测外文翻译资料
- 信赖域与线搜索技术的结合外文翻译资料
- 求解奇异非线性方程组的多点LM方法外文翻译资料
- 具有双线性和非单调发病率的关于两个菌株的流行病模型的全局稳定性分析外文翻译资料
- 寻找可伸缩的区块链结构: 工作证明与BFT复制外文翻译资料
- 网络营销中潜在成功人士的结构方程建模外文翻译资料