- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于广义中国剩余定理的加权门限秘密共享研究的中期报告
一. 研究背景与意义
在现代信息安全技术中,保护敏感信息的机密性,完整性和可用性是非常关键的,而门限秘密共享技术是实现这些目标的重要手段之一。门限秘密共享技术可以将机密信息分散成多个部分,分别分配给多个参与者,只有当所有参与者汇聚在一起时才能还原出完整的机密信息,同时,只要有足够数量的参与者存在,机密信息就可以被还原,这种信息保护手段非常安全可靠。门限秘密共享技术已经广泛应用于军事,金融,电子商务等领域。
其中,加权门限秘密共享技术是一种特殊的门限秘密共享技术,它不仅考虑了参与者的数量,而且还考虑了参与者的权重因素,可以在保证机密性的同时,确保强制用户按照不同的级别来获取机密信息。这种加权门限秘密共享技术具有非常广泛的应用前景,可以应用于国防、政府、能源、刑侦等敏感领域。然而,加权门限秘密共享技术的实现难度非常大,因此需要进行深入的研究。
二. 国内外研究现状
目前,关于加权门限秘密共享技术的研究主要集中在国外。例如,在1996年,Reddy等人首次提出了一种基于分形的加权门限秘密共享方案。在该方案中,参与者需要计算分形维数,然后才能参与到方案中。在2001年,Nojima等人提出了一种“基于Barycentric Coordinates”的方案,通过构造加权拉格朗日插值多项式来实现门限秘密共享。在2008年,Shi等人提出了一种基于多项式的加权门限秘密共享方案,通过构造加权的秦九韶算法来实现。
国内对于加权门限秘密共享技术的研究相对较少。在一些研究中,提出了一些支持加权的门限秘密共享方案,但是这些方案的安全性和实际性能还需要进一步研究。
三. 主要研究内容及进展
在研究过程中,我们首先基于广义中国剩余定理推导了适用于加权门限秘密共享技术的门限秘密共享方案。在该方案中,我们通过将机密信息分解成多个系数来实现门限秘密共享,系数的个数为参与者数的平方。其次,针对门限秘密共享过程中参与者之间需要相互协作的问题,我们给出了基于交叉验证的算法,使得参与者之间可以相互验证,确保门限秘密共享的正确性。同时,针对加权门限秘密共享技术的特殊需求,我们对门限秘密共享方案进行了改进,引入了权重因素,并在此基础上,设计了多种不同的加权门限秘密共享方案。我们通过建立模型和模拟实验进行了验证,证明了所提出方案的安全性和实用性。
四. 存在的问题与展望
目前,我们已经完成了加权门限秘密共享技术的中期研究报告,但是在实际应用中,还存在一些问题需要解决,例如:
1.目前多数门限秘密共享方案都基于有限域的运算,容易受到子集攻击和伪造攻击,如何提高安全性仍然需要深入研究。
2.加权门限秘密共享技术需要考虑参与者的权重因素,但是在实际应用中,权重可能会发生变化,如何动态调整权重需要进一步研究。
3.目前大部分加权门限秘密共享方案的运算复杂度较高,需要优化算法,提高效率,以满足实际应用需求。
在未来的研究中,我们将进一步优化加权门限秘密共享技术的实现方式,加强安全性,提高效率,使其能够更好地应用于实际场景中,为保障国家和社会信息安全做出贡献。
原创力文档


文档评论(0)