首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

(t,n)门限秘密共享体制的研究

摘要第1-4页
Abstract第4-6页
第一章 绪论第6-9页
   ·秘密共享体制的历史背景及研究现状第6-7页
   ·本文所作的主要工作第7-9页
第二章 基础知识第9-15页
   ·公钥密码体制第9-11页
     ·计算复杂性理论第9-10页
     ·数学难题第10-11页
   ·秘密共享体制的基本概念第11页
   ·几种经典的秘密共享方案第11-14页
     ·Shamir的(t,n)门限秘密共享方案第11-12页
     ·Blakley的秘密共享方案第12-13页
     ·Asmuth-Bloom(t,n)门限秘密共享方案第13-14页
   ·小结第14-15页
第三章 可验证秘密共享体制第15-28页
   ·可验证秘密共享体制的发展研究第15-16页
   ·典型的可验证秘密共享方案第16-21页
     ·零知识证明协议第16-17页
     ·可验证秘密共享方案第17-21页
   ·一种非交换可验证秘密共享方案第21-22页
   ·一种有成员加入的公开可验证秘密共享方案第22-28页
第四章 动态秘密共享体制第28-36页
   ·Amir Herzberg动态秘密共享体制的改进第29-31页
   ·一种基于中国剩余定理的动态秘密共享方案第31-34页
   ·小结第34-36页
第五章 结束语第36-37页
致谢第37-38页
参考文献第38-41页
附录第41页

论文共41页,点击 下载论文
上一篇:线性调频连续波雷达的信号处理研究
下一篇:宽带干扰信号产生电路设计与实现