数学论文 | 力学论文 | 化学论文 | 信息科学论文 | 物理学论文 | 农学论文 | 林学论文 | 药学论文 | 天文学论文 | 生物学论文 | 水产学论文 | 核科学论文 | 中医中药学论文
管理学论文 | 经济学论文 | 教育学论文 | 地球科学论文 | 畜牧兽医论文 | 基础医学论文 | 临床医学论文 | 医学卫生论文 | 工程学科论文 | 测绘科学论文 | 军事特种医学论文
材料学论文 | 矿山工程论文 | 化学工程论文 | 纺织科学论文 | 食品科学论文 | 体育科学论文 | 水利工程论文 | 环境科学论文 | 安全科学论文 | 能源科学论文 | 机械工程论文
电子通信自动控制论文 | 计算机科学论文 | 冶金工程技术论文 | 动力电气工程论文 | 土木建筑工程论文 | 交通运输工程论文 | 航空航天科学论文 | 图书馆情报文献学论文
  当前位置:免费论文首页 >> 信息科学论文 >> 正文

对(t,n)门限秘密共享密钥管理机制中欺骗者的识别和认定

论文发布时间:[2009-10-03]    范文大全    编辑:Voive.net

所有作者:丁恩杰 阮娜

作者单位:中国矿业大学信息与电气工程学院

论文摘要:在一个(t,n)门限密钥管理机制中,密钥s被分成n份,这种方式中,大于或等于t个密钥持有者就可以得到这个密钥,但是少于t个子密钥将不会获取任何关于这个密钥的信息。当密钥持有者给出它们的子密钥的时候,不诚实的子密钥持有者(例如欺骗者s)也能够通过给出伪造的密钥s来独自获取密钥。因此其它诚实的密钥持有者只能得到一个伪造的密钥。欺诈识别和认定对达到公平的密钥重建来说非常重要。本文中,我们考虑了多于t个密钥共享者参与密钥重建的情况。因为有大于t个(注意,仅仅需要t个就可以了)来重建密钥,其中多于的子密钥就可用来欺诈识别和认定。我们提出的方案就是使用发牌人为了重建密钥产生的子密钥来进行欺诈识别和认定。我们讨论了三种欺骗攻击并且界定了这三种攻击下本文方案的识别和认定能力。

关键词: 秘密共享 识别 认定 前后一致性 过半数选取

免费下载《对(t,n)门限秘密共享密钥管理机制中欺骗者的识别和认定》PDF全文(已停止下载)
  本站“论文下载”文章收集整理于“中国科技论文在线”,由于各种原因,本站已暂停论文下载!请前往“中国科技论文在线http://www.paper.edu.cn/”免费下载!

〖返回信息科学论文列表〗

下一篇:基于B2(mod n)序列构造围长为12的多进制超稀疏准循环LDPC码