理性秘密共享方案的分析与设计

来源 :黑龙江大学 | 被引量 : 0次 | 上传用户:fellting
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从Shamir和Blakeley分别独立提出了秘密共享的门限方案之后,秘密共享技术的理论和应用引起了密码学者的广泛关注,并取得了很多研究成果.所谓秘密共享,是指为了保护重要信息而采取的由一组参与者共享秘密的手段.在传统的秘密共享方案中,参与者分为可信合作者和恶意攻击者.可信合作者无条件执行协议,恶意攻击者则背离协议.但在某些应用环境下,参与者是具有理性的个体,他们往往根据自己效用的最大化决定合作与否,在此情况下,传统的秘密共享方案无法运行,因而必须引入新型的秘密共享方案—理性秘密共享方案.   本文主要介绍了理性秘密共享,并对其中的同步信道下的理性秘密共享,非同步信道下的理性秘密共享,可验证的理性秘密共享进行了研究,丰要有以下几方面成果:   1.在分析了Maleka等人的基于重复博弈的理性秘密共享方案之后,提出了一个同步信道下的基于一般访问结构的理性秘密共享方案,该方案相比门限结构的理性秘密共享方案更具有普遍性,应用范围更广.   2.本文利用双变量单向函数,提出了一个非同步信道下的理性秘密共享方案,与同步信道下的理性秘密共享方案相比,维护非同步信道的代价较小,方案简单实用,具有较高的安全性.   3.提出了一个可公开验证的理性秘密共享方案,解决了分发者可能对参与者的欺诈问题.分发者和参与者以公开的方式进行信息传输,不需要维护安全信道,任何人都可以验证分发者是否发送了正确的共享,达到了可公开验证的目的.
其他文献
当今,随着数字信息处理能力的提高,人们能够以非常简便的方式获取数字信息。由于智能手机、摄像头等数字设备的广泛使用,越来越多的图片和视频都是由普通用户制作、编辑的,并
基于身份的加密(IBE)体制是由Shamir在1984年提出的,它采用一个任意的且能够唯一标识用户身份的信息作为用户的公钥,而私钥则由可信的第三方PKG生成,这样就解决了传统公钥密
  本文系统地研究了弱Hardy鞅空间、弱Orlicz鞅空间的鞅变换,即弱Hardy鞅空间与弱Hardy鞅空间的鞅变换以及弱Hardy鞅空间与弱Orlicz鞅空间的鞅变换。主要由以下六章构成:  
新时期如何加强党性修养 党性修养就是按照党性的要求(坚持党的性质、纲领、指导思想、宗旨等),通过学习、改进和锻炼,来磨砺自己的品格和意志,以保持政治上的坚定性和思想道德上的纯洁性。共产党员的党性,是由党的性质所决定的,它的基本点是确定不变的;同时,它又是不断运动着的客观实在,随着客观环境及党自身认识及经验的积累,党性在不同时期、不同条件下,其具体内容和重点又在不断变动、充实和提高。正如江泽民同志指
本文通过对荣华二采区10
伴随着科技的发展,人们对可修产品的可靠性问题越来越关注,诸多专家学者已经对此进行了专门的研究,得到了很多有价值的文章。本文在前人的基础上,利用密度演化法和马尔可夫骨架过
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
众所周知,等参超曲面的问题是很重要的问题,而且分类问题解决,很多重要的结论可随即自然产生.   本文借助运动方程研究了洛伦兹球面Sn+11((c)Rn+21)中的n维Ⅲ型洛伦兹等参超曲
聚类问题是数据挖掘领域的重要研究课题,它不仅能用作独立工具来发现数据集的特征信息,而且能作为其他数据挖掘算法的预处理过程,因此,聚类算法的聚类性能具有极其重要的研究
在离线排序问题中,工件信息在排序之前已经知道.本文我们研究的是按时在线(online-over-time)排序问题.按时在线排序是指工件各种信息在加工之初并不清楚,而是随着时间推移逐个