可验证匿名秘密共享及带权动态秘密共享的研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可验证匿名秘密共享及带权动态秘密共享的研究
独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的
研究成果。
据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其
他人已经发表或撰写过的研究成果,也不包含为获得宝镰久:婚或其他教育机构
的学位或证书而使用过的材料。
与我一同工作的同志对本研究所做的任何贡献均
已在论文中作了明确的说明并表示谢意。
学位论文作者签名:易嘶、签字日期:矽J1年5月fg日
学位论文版权使用授权书
本学位论文作者完全了解玄《卷久穴孚有关保留、使用学位论文的规定,
有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和
借阅。
本人授权承瀚以将学位论文的全部或部分内容编入有关数据库进行
检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。
:
保密的学位论文在解密后适用本授权书
I
学位论文作者签名:扔激.导师签名:喈多‖
X日签字日期:
签字日期:如f2年5-月f ‖/二年,月/莎日
学位论文作者毕、世去向:
工作单位:电话:
通讯地址:邮编:
安徽大学硕士学位论文摘要
摘要
所谓秘密共享,就是将秘密信息分割成多个子秘密分发给团体中的成员,当
且仅当特定的多个成员合作时才能恢复出原来的秘密信息,而在其他情况下,和
秘密相关的任何信息都不会被泄露。
秘密共享是保障信息安全的一种重要的技术手段,可以看做是一种将信息按
照一定规则分割保存的方法。
秘密共享可以不通过加密解密技术就可以保证信息
的安全,因此效率很高,有着重要的研究价值。
秘密共享在现实生活中有着广泛
的应用,比如银行保险库的密码保管,导弹的发射,重要会议的密钥分配管理,
电子拍卖等等。
随着秘密共享研究的不断深入,应用环境的不同,出现了多个秘
密共享的分支,最早出现的是可验证秘密共享方案,他是用来解决在秘密分发过
程中,分发者与参与方之间,各参与方之间的欺诈问题的。
随后为了防止在长周
期的秘密共享中,份额固定不变会降低方案的安全性能,动态秘密共享就出现了。
之后又出现了匿名秘密共享,参与者带权重的秘密共享等等。
这些方案在不同的
环境下针对特定问题有着高效的解决方案,但同时也存在着一定的局限性,因此
许多学者在随后的研究中注重了分支问的相互综合应用,提出了许多跨分支的秘
密共享方案,许多高效实用的方案就此不断的涌现了出来。
本文主要研究了秘密共享中的匿名秘密共享分支以及带权重的动态秘密共
享分支,同时结合了可验证性以及动态性,提出了可验证的匿名秘密共享方案和
参与者带权重的动态秘密共享方案方案。
本文的主要工作如下:
首先,基于BP人工神经网络,运用离散对数难解性问题和椭圆曲线加密方
法,提出了一个可验证的匿名秘密共享方案。
方案是理想的,,n i'q限方案,可以
在参与方身份完全匿名的情况下恢复出共享的秘密,需要更少的存储空间,并且
参数t不存在界限。
此外,在该方案中,参与方的秘密份额可以由参与方自己选
取,参与方与分发者之前的通信并不需要安全信道。
在恢复秘密时,参与方还可
以验证其他参与方秘密份额的正确性以及所恢复出的秘密的正确性。
其次,针对已有秘密共享方案中参与方权重固定不变,不能满足实际应用的
问题,基于信任评估模型,提出一种参与方权重动态变化的秘密共享方案。
方案
根据参与方的不同行为利用信任评估模型对其子秘密数量进行调整,动态改变其
安徽大学硕士学位论文可验证匿名秘密共享及带权重动态秘密共享的研究
秘密分享职能。
在删除不诚实成员的情况下,可以加入新的成员。
与此同时,该
方案还能够在不改变参与方共享秘密的条件下,先验式更新参与方所拥有的秘密
份额。
关键词:秘密共享;可验证性;匿名性;权重动态调整;动态秘密共享
Ⅱ
安徽大学硕士学位论文
Abstract
is a of asecret
Asecret schememethod a
setof
sharing sharing among
can
suchthat subsetsof reconstructthesecret
participantsonlyqualified participants
subsetscannot
whereasothersubsetsnot to learn
any belongingqualified anything
the
aboutsecret.
Secret isan technicalmethodto information
Sharing important guarantee
andcallbeseenasakindofmethodtodivideinformationsecret
security into
shadows certainrules.Secretcanensureinformation
according sharing security
without and it has and
encryptionphase decryptionphase,SO highefficientcy
researchvalue.Secretis usedinreal asbank
important sharingwidely life,such
insurance missile
librarypasswordcustody,thelaunch,importantmeetingkey
distribution SO with researchand
auction,and
management,electronicon.Alongdeep
different environmentofsecret secret branchsare
application sharing,manysharing
ordertosovlethe betweendealerand
or
proposed.In cheatingproblem participants
betweeneach firstverifiedsecret schemewas
participants other,the sharing proposed.
doesn’t
scheme’S
Whenthesecret is secretshadow
sharingphaselong,if change,the
is icsecret schemeis
securityperformancelow,SO,dynamsharing appeared.Then
were
secret schemeand secret scheme
anonymoussharing weightedsharing proposed
scholars.Theseschemeshaveefficientsolutionsindifferentcircumstances bymany
theseschemesalsohavesomelimits.Soscholars
against many
specificproblems,but
ofdifferentsecretbranchsand
moreefficient
comprehensiveapplication provide
secret schemes.
practicalsharing
This studies of secret schemeand
papermainly problemsanonymoussharing
secret averifiable secret
weightedsharingscheme,proposedanonymoussharing
schemeanda secret schemewhichwecombinedverifiable
weighteddynamicsharing
and mainworkofthisarticleisasfollows:
propertydynamicproperty.The
onBPartificialneural we averifiable
First,based networL
proposed anonymous
secret scheme discrete difficult solutionand
sharing byusing logarithm problem
IⅡ
安徽大学硕士学位论文可验证匿名秘密共享
及带权重动态秘密共享的研究
the
curve method.Theschemecallensurethat shareholders’
Elliptic encryption
identitiesare whenthesecretisrecovered.Unlike
completelyanonymous
previous
schemeisan schemewhich t
doesn’t
schemes,our ideal ,,哟threshold parameter
boundsandneedless sharescan
havelower storage bechosen
space.Furthermore,the
and
shareholdersthecommunicationbetweendealerand
doesn’tneed
by participants
securechannel.In can thecorrectnessoftheirshares
addition,the
participantsverify
andthesecrets.
ontrust a secret scheme
Second,basedevaluation,we
proposedweightedsharing
whichthe can canovercomethedrawbackof
participants’weightdynamicchange.It
can’tmeet
secret schemeswhich arefixedand
previoussharing participants’weights
theactual the shadowsare application.Inscheme,theparticipants’secretassigned
fi'omtheirdifferentbehaviorandthiswill theirfunctioninsecret
dynamicallychange
membersare membersareabletobe
sharingphase.Whencorrupted deleted,new
enrolled.Meanwhile,theshadowscanberenewedwithout
participants’secret
isasecuresecret
the resultshowsthatthescheme sharing
changingsecret.Analysis
schemewhichthe andsecretshadowcan
participants’weight dynamicallychange.
Keywords:Secret Weighted;
Secret
DynamicSharing
IV
目录
摘要………….
ABSTRACr……………。
目
录…………。
……………………………………..……………….1●r
第1章绪论………….
1.1研究背景及意义……………………………………………………………………………..1
1.2国内外研究现状与进展……………………………………………………………………..3
1.3本文主要研究内容…………………………………………………………………………。
5
1.4论文的组织结构……………………………………………………………………………。
6
1.5本章小结……………………………………………………………………………………。
6
第2章秘密共享预备知识
2.1数学基础知识………………………………………………………………………………..7
2.1.1有限域…………………………………………………………………………………..7
2.1.2模和同余运算…………………………………………………………………………。
8
2.1.3乘法的逆元……………………………………………………………………………..9
2.1.4大整数分解问题 (9)
2.1.5离散对数问题…………………………………………………………………………lO
2.2公钥密码体制………………………………………………………………………………lO
2.2.1
RSA密码算法………………………………………………………………………….12
2.2.2
EIGamal密码算法……………………………………………………………………..13
2.2.3椭圆曲线密码系统……………………………………………………………………。
14
5
2.3几种常见的秘密共享方案………………………………………………………………….1
2.3.1Shamir的t,n 门限方案 (15)
2.3.2基于中国剩余定理的秘密共享方案…………………………………………………一16
2.3.3可视秘密共享方案…………………………………………………………………….17
7
2.3.4可验证秘密共享方案…………………………………………………………:……….1
2.3.5动态秘密共享方案……………………………………………………………………..18
2.3.6带权重的秘密共享方案………………………………………………………………..19
2.3.7匿名秘密共享方案…………………………………………………………………….19
2.4本章小结………………………………………………………………………………………
20
第3章可验证的匿名秘密共享方案…………………………………………………...…………2l
3.1引言 (2)
3.2相关预备知识 (22)
3.2.1完备的秘密共享方案和理想的秘密共享方案 (22)
3.2.2匿名秘密共享方案…………………………………………………………………….22
3.2.3理想的门限无限制的匿名秘密共享方案 (23)
3.2.4
BP人工神经网络 (23)
V
安徽大学硕士学位论文可验证匿名秘密共享及带权重动态秘密共享的研究
3.3可验证的匿名秘密共享方案……………………………………………………………….25
3.3.1初始化………………………………………………………………………………….25
3.3.2秘密分发……………………………………………………………………………….25
3.3.3秘密恢复 (26)
3.4方案分析 (26)
3.5仿真实验 (28)
3.6性能对比 (30)
3.7本章小结……………………………………………………………………………………3l
第4章参与者有权重的动态秘密共享方案…………………………。
4.1引言 (32)
4.2预备知识 (33)
4.2.1信任评估………………………………………………………………………………。
33
4.3基于信任评估的参与者有权重的动态秘密共享 (34)
4.3.1初始化阶段 (34)
4.3.2秘密分发阶段 (34)
4.3.3团体信任评估及份额更新阶
段………………………………………………………。
36
4.3.4秘密恢复阶段 (38)
4.4方案分析 (38)
4.4.1安全性分析…………………………………………………………………………….38
4.4.2可行性分析 (38)
4.5本章小结 (39)
第5章总结与展望 (40)
5.1总结………………………………………………………………………………………
(40)
5.2展望 (40)
参考文献…………………………………………………………………………………………。
42
jgC 谢…………………………………………………………………………….……………………………………………….46
在读期间发表的学术论文 (47)
在读期间参加的科研项目...........................................................................。
(48)
VI
安徽大学硕士学位论文第1章绪论
第1章绪论
秘密共掣11是保障信息安全的一种重要的技术手段,也可以看做是一种将信
息按照一定规则分割保存的方法。
秘密共享可以不通过加密解密技术就可以保证
信息的安全,因此效率很高,有着重要的研究价值。
本章的内容安排如下:首先
将对秘密共享的研究背景和意义进行简单的介绍,然后对秘密共享国内外的研究
现状和发展历程进行总结概括,随后描述了本文的主要工作,最后介绍了本文的
组织结构。
1.1研究背景及意义
在过去的几十年中,计算机系统和互联网技术的飞速发展导致了人与人之间
的通信方式发生了根本性的变革,利用互联网技术进行通信几乎影响到了人们生
活的各个方面。
Intemet网络,作为世界范围内的一个开放型网络,使得人与人
之间的通信变得方便而快捷并且成本极低。
这种便捷同样也给政府机构、商业组
织以及教育机构的办公、通信带来了深刻的变革。
随着网络通信运用在我们生活
中的各个方面,越来越多的个人信息和敏感信息在网络中被传输和保存。
网络在
给通信带来便利的同时也带来了新的数据和信息安全问题。
近年来,网络犯罪和
攻击个人或组织机构电脑以获取秘密信息的案件数量节节攀升。
因此,信息安全
问题己成为当今社会备受关注的焦点问题,研究如何保证信息的安全,防止重要
秘密信息不被泄露具有较高的理论意义和实用价值。
密码学是研究如何对信息进行加密或者隐藏以使得信息无法被直接获取的
一门学科,是伴随着保护信息的需要而诞生的。
随着近些年来信息安全问题的日
益突出,尤其是网络信息安全问题的凸显,越来越多的学者致力于密码学技术【2叫
的创新和发展,密码学也得到了前所未有的飞速发展。
手写的文字、电子信号、
电子邮件、数据传输等数据和信息都可以通过密码学技术得到保护。
通常情
况下,
把将信息隐藏起来使其不可读的过程叫做加密过程,加密后的结果叫做密文。
与
其相对应的讲密文信息转化成可以读取的信息的过程叫做解密过程,解密后的信
息叫做明文,在加解密的过程中则需要用到不同的密码算法。
当今社会,信息量
越来越大,需要保护的隐私信息也越来越多,尤其是政府,银行,医院等机构,
他们的数据非常重要,一旦数据丢失或被不法分子窃取,将会造成严重的后果。
安徽大学硕士学位论文可验证匿名秘密共享及带权重动态秘密共享的研究
因此,密码学这门学科提供的多种密码学技术在保护信息安全不被泄露中作用尤
其关键,是不可或缺的。
秘密共享是近些年来一个新兴的密码学分支,它是由Shamirlll和Blakley[5】
在1979年独立提出的。
不同于传统的密码学技术,秘密共享是~种新的保护信
息安全的手段。
传统的密码学技术主要是运用一些加解密算法,对明文信息进行
转换或者隐藏,使其成为密文信息,从而保护了重要数据不被泄露。
而秘密共享
则是一种全新的手段,他是将一个明文信息份额成多个含有部分明文信息的子秘
密份额,只有特定的多个成员共同合作时才能恢复出所共享的秘密信息,而从单
一的子秘密或者不够规定数量的子秘密份额中不能恢复出相应的明文信息,
并且
得不到与明文信息相关的任何信息。
由于没有使用加解密算法,秘密共享的效率
要比传统的密码学算法高很多。
秘密共享的另外一个不同于传统密码学的方面在
于他没有相应的密钥,在传统密码学技术中,由于使用了加解密技术,必须有相
应的密钥,这就降低了保护信息的安全度,因为一旦密钥被窃取,不法分子就可
以通过密钥解密相关的密文信息,从而获取相应的秘密信息。
而秘密共享则不存
在这一弱点。
在秘密共享中,将信息分割成多个子秘密并不是单纯的将信息分割,
而是利用一定的数学原理进行分割,并且也不是单纯的保存副本,因此也克服了
副本越多,秘密信息越容易丢失的可能性。
一般说来,秘密共享方案有以下几个
优点:
1.对秘密信息合理的创建了备份,从而解决了在以往的保存中,保存副本
数量越大,秘密泄露的可能性也随之增大,保存副本的数量越少,秘密丢失的可
:
能性就越大的这个缺点。
.
2.有利于防止权力过于集中的现象;
3.确保了秘密的安全性和完整性;
4.在不增加额外风险的情况下,大大增强了系统的可靠性。
由于秘密共享的众多优点,在它的概念提出以后,便立刻得到了众多学者的
青睐,使得其理论不断的完善和发展,形成了很多细小的分支,也在许多环境中
得到广泛的应用,比如应用在安全多方计算,密钥管理,银行保险库的密码保存,
导弹发射等诸多领域。
安徽大学硕士学位论文第1章绪论
因此,对秘密共享进行深入细致的研究不仅具有非常重要的理论意义,还具
有广泛的实际应用价值。
1.2国内外研究现状与进展
秘密共享作为现代密码掣2~41的一个重要分支,在保障信息安全中起
着十分
重要的作用,对秘密共享进行深入细致的研究具有重要的理论意义和现实意义。
分别给出了 f'功门限方案的原型。
Shamir方案的思想是基于拉格朗日插值来实
现的,Blakley的方案是利用多维空间点的性质来建立的。
门限方案的主要思路
是将一个秘密s分割成刀份,并把它们分给参与秘密分享的刀个参与方,当且仅
当特定的f个参与方共同合作时,才能恢复出秘密S,而在其他情况下,则无法
获取到S的信息。
在这一思想提出以后,秘密共享用于保护信息安全的方法迅速
得到了许多学者的认可,秘密共享也得到了飞速的发展,许多新方法,新理论层
出不穷。
Karnin等人提出了矩阵法构造门限秘密共享方案‘61。
Benaloh[71提出了同
态秘密共享的概念。
Asmuth和Bloom等充分研究了中国剩余定理的数学特性,
发现了其数学思想运用到秘密共享中的可行性,并基于中国定理提出了一种新型
的门限秘密共享方案【s】。
为了解决分发者和成员之间的欺骗问题,1985年,Chor[9]提出了可验证的秘
密共享的概念,该方案的可验证性主要是基于离散对数难解型问题之上的。
基于
该方法,参与秘密共享的成员可以通过公开变量验证自己所拥有的子秘密的正确
性,从而有效地防止了分发者与参与者以及参与者之间的相互欺诈的问题。
年Feldman提出了第一个非交互式的可验证秘密共享方案【I们。
之后,Pedersen为
了解决分发者不诚实的问题,提出了一个非交互式的可验证秘密共享方案【l¨,在
该方案中没有分发者,所共享的秘密及分发过程由秘密共享的参与方共同操作实
现,并且理论分析证明该方案是无条件安全的。
这两个方案在验证时不需要交互,
2】等提出了
提高了方案的效率。
国内也提出了不少有效的方案,张福泰,王育民【l
无条件安全的广义可验证秘密共享。
于佳【131等提出了基于加法共享的可验证秘密
再分发协议。
斐庆祺【141等提出了基于身份自证实的秘密共享方案,还有
8】。
于别的密码技术的可验证秘密共享方案B5~1
安徽大学硕士学位论文可验证匿名秘密共享及带权重动态秘密共享的研究
在传统的秘密方梨1,4,19。
211中,每个子秘密是同参与方的身份联系在一起的。
也就是说,如果要成功的恢复出秘密信息,除了所共享的子秘密,参与方的身份
信息也是必不可少的。
但是在一些应用领域比如在密钥管理中,公钥对应私钥的
情形下,需要参与方的身份信息不被公开,甚至对于其他参与方也要保密。
在这
种情形下,匿名秘密共享方案出现了。
在匿名秘密共享中,共享的秘密可以
在不
知道哪个参与方拥有哪个秘密的情况下恢复出来。
也就是说,在这种情况下,当
共享的秘密被恢复的时候不需要知道参与方的身份。
匿名秘密共享方案很好的保
护了参与方的隐私,在相关应用领域中意义重大。
匿名秘密共享首先是由Stinson和Vanstone[22】首次提出的。
在方案中,参与
方拥有不同的子秘密。
作者证明了所分享的子秘密都存在一个下界,并且利用组
合矩阵的特性提出了在一些特定情形下的最优化匿名秘密共享方案。
1992年,
Phillips[23】等人证明得出,当参与方的子秘密的长度等于所共享的秘密信息的长
度时,只能构造出一些特定结构的匿名秘密共享方案。
这些特定的结构包括:1,
提出了匿名秘密共享方案的一般性构造方法,同时对于门限方案和非门限方案,
他们还提出了所共享的子秘密的新的下界。
随后,一些学者也提出了一些匿名秘
密秘密共享方案【25~28】,但是这些方案效率很低并且参数存在的界限严格限定
在 2,n f-J限情形使得方案很难得到优化。
因此,设计基于新的方法或者是与
相关密码技术结合的高效实用的匿名秘密共享方案具有重要的理论价值。
动态秘密共享方案是由Laih[29】在1990年提出的,已经成为秘密共享的另一
t
个重要的分支,在这类秘密共享方案中,人们可以根据实际的需要,设计共享的
秘密可以定期更新而持有的子秘密保持不变的方案或者是共享的秘密不变,而持
有的子秘密可以定期更新的秘密共享方案【30~311。
还可以设计参数/[32-33]可以改变
或者参与者集合中的成员可以增加或删除【34―3印的方案。
在动态秘密共享概念被
提出后,许多动态秘密共享的新方案陆续被提了出来【37。
61。
上述的方案中参与者权重相同,也就是说他们的身份都是平等的,但在现实
生活中,参与方的身份或者职能会有所不同,例如在公司做决策时,由经理和总
裁共同做出决定,而在经理或者总裁两个人中有一人不在时,则可由两个副经理
代替其中的一位,三人共同做决策。
同样,在秘密共享中,随着时间的推移,不
4
安徽大学硕士学位论文第1章绪论
同的参与者会有不同的行为,这就会导致他们的信誉值及可信程度发生变化,那
么他们在秘密分享中的职能大小也应该做相应的改变。
这种情况下,基于不同权
重的参与者之间的秘密共享方案有着重要的研究价值。
王明生144]等人在2005年
基于中国剩余定理提出了参与者权重不同的秘密共享,随后张艳硕【45】等人在其基
础上进行了改进。
乔晓林,张建中也基于中国剩余定理提出了参与者带权重
的秘
密共享方案【46】在他们的方案中,权重是固定不变的,一旦初始确定就无法再改变
权重大小。
因此,设计参与者权重可以动态改变的秘密共享方案以及在次基础上
与其他类型方案的综合应用在实际生活中也有着重要的价值。
除了上述类型的秘密共享外,秘密共享还有很多其他的类型,如量子秘密共
享方案【47~4引,无秘密分发者的秘密共享方案【491,可视秘密共享方梨50l,基于广
义自缩序列的秘密共享方案【5l】等,这些秘密共享方案在特定的环境下满足了不同
的实际需求,也使得秘密共享理论更加的丰富实用。
1.3本文主要研究内容
本文重点研究了秘密共享中的可验证匿名秘密共享分支以及参与者带权重
的动态秘密共享分支。
主要内容概况如下:
1 研究了匿名秘密共享方案,分析了之前方案的不足。
基于人工神经网
络模型,运用可验证秘密共享中的离散对数难解性问题,并结合椭圆曲线加密,
设计了一个新的可验证的匿名秘密共享方案。
该方案相比之前的方案采用的是一
种新的方法,是一个理想的 Ln lT限匿名方案,需要更少的存储空间。
在该方案
中,参与方的秘密份额可以由参与方自己选取,参与方与分发者之前的通信并不
需要安全信道。
在恢复秘密时,参与方还可以验证其他参与方秘密份额的正
确性
以及所恢复出的秘密的正确性。
2 基于信任评估模型,提出了一种参与方权重不同的动态秘密共享方案。
在该方案中,对于参与方的不同行为,会根据信任评估模型计算出相应的信任值,
分配不同的权重,并且参与者的权重可以动态的变化。
子秘密份额在不改变所共
享秘密的情况下依照参与者的权重分配,不同权重的参与者得到的秘密份额不
同。
每一轮秘密共享后,参与者的权重会重新分配,拥有的子秘密可以在不改变
所共享秘密的情况下更新。
在有作弊成员被删除的情况下,新的参与方可以加入
安徽大学硕士学位论文可验证匿名秘密共享及带权重动态秘密共享的研究
到秘密共享中。
1.4论文的组织结构
本文比较全面的对秘密共享问题进行了理论研究,设计了一些新的协议,并
对这些协议进行了理论分析和证明。
全文分为五章,内容安排如下:
第一章:阐述了秘密共享的研究背景、意义以及研究现状,介绍存在的问题,
提出了本文的研究内容和组织结构。
第二章;介绍了与秘密共享相关的基础知识。
包括数论知识,密码学基础知
识和几种常见的秘密共享方案。
第三章:介绍本文提出的基于人工神经网络的可验证的匿名秘密共享方案。
首先介绍了人工神经网络模型,分析用其构造匿名秘密共享方案的可行性,然后
详细描述了方案的设计,接下来通过理论分析证明方案的优越性,最后通过实验
证明方案的可行性。
第四章:介绍本文提出的基于信任评估模型的参与者带权重的动态秘密共享
方案。
首先介绍了信任评估模型,然后详细了描述了方案的设计以及信任评估模
型如何的运用在本方案中,最后对提出的方案进行了分析和证明。
第五章:对本论文的工作进行总结,同时对未来的工作进行展望。
1.5本章小结
本章首先介绍了秘密共享产生的应用背景以及秘密共享应用在信息领域中
所具备的优点,说明了秘密共享在密码学以及信息安全中的重要应用价值。
其次
按照秘密共享的研究发展给出了国内外的研究现状和进展,介绍了秘密共享随着
自身功能的完善和应用领域的变化下,各个秘密共享分支产生的过程,各自的优
缺点以及适用的环境。
最后给出了本文主要的研究内容以及相应的组织结构。
6
安徽大学硕士学位论文第2章秘密共享预备知识
第2章秘密共享预备知识。