首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

秘密共享理论及相关应用研究

摘要第1-5页
ABSTRACT第5-10页
1 引言第10-18页
   ·秘密共享研究背景介绍第10-11页
   ·秘密共享的研究现状第11-15页
   ·本论文所取得的成果第15-16页
   ·本论文的组织结构第16-18页
2 理论基础第18-28页
   ·现代密码学基本原理第18-20页
     ·密码系统第18-19页
     ·密码学组成第19-20页
   ·秘密共享方案第20-24页
     ·Lagrange 插值多项式方案第21-23页
     ·基于剩余定理的 Asmuth_Bloom 方案第23-24页
   ·中国剩余定理第24页
   ·Logistic 映射第24-25页
   ·双线性映射第25-26页
   ·本章小结第26-28页
3 基于 LFSR 序列的可验证的多秘密共享第28-44页
   ·引言第28-29页
   ·预备知识第29-34页
     ·LFSR 序列第29-32页
     ·三阶的 LFSR 序列第32-33页
     ·基于 LFSR 的公钥密码系统第33页
     ·YCH 秘密共享方案第33-34页
   ·可验证的多秘密共享第34-37页
     ·Scheme-I第34-36页
     ·Scheme-II第36-37页
   ·可行性分析第37-38页
   ·安全分析第38-40页
     ·Scheme-I 的安全性第38-39页
     ·Scheme-II 的安全性第39-40页
   ·性能分析第40-42页
     ·方案的优势第40页
     ·计算复杂性第40-41页
     ·动态多秘密共享第41-42页
   ·本章小结第42-44页
4 秘密共享在体域网络中的应用第44-62页
   ·引言第44-45页
   ·相关的研究工作第45-46页
   ·研究动机第46-47页
   ·系统模型和预备知识第47-49页
     ·网络模型第47页
     ·攻击模型第47-48页
     ·安全需求第48页
     ·预备知识第48-49页
   ·FABSC 方案第49-52页
     ·访问控制结构第49-50页
     ·FABSC 方案第50-52页
   ·FABSC 方案分析第52-59页
     ·FABSC 方案的正确性第52-53页
     ·FABSC 方案的安全性分析第53-54页
     ·性能分析第54-59页
     ·方案存在的缺陷第59页
   ·本章小结第59-62页
5 无线 BAN 与外部设备的安全通信协议第62-72页
   ·引言第62-63页
   ·系统模型和基础知识第63-65页
     ·系统模型第63页
     ·访问控制策略---访问树第63-65页
     ·预备知识第65页
   ·安全数据通信协议第65-69页
     ·算法第65-66页
     ·系统初始化第66页
     ·BAN 中获取数据第66-68页
     ·发送命令给 BAN第68-69页
   ·方案分析第69-70页
     ·方案的正确性第69页
     ·安全性分析第69-70页
   ·本章小结第70-72页
6 秘密共享体制在图像中的应用第72-86页
   ·中国剩余定理第72-74页
   ·基于中国剩余定理的图像秘密共享算法第74-77页
     ·Shadow 构造过程第74-75页
     ·重构秘密图像第75-76页
     ·实验结果及分析第76-77页
   ·安全性分析第77-84页
     ·统计分析第77-80页
     ·方案的安全性第80-84页
   ·本章小结第84-86页
7 论文总结和展望第86-88页
   ·论文工作总结第86-87页
   ·后续研究工作的展望第87-88页
致谢第88-90页
参考文献第90-102页
附录第102-103页
 A. 作者在攻读博士学位期间发表及完成的论文目录第102-103页
 B. 攻读博士学位期间参加的科研项目目录第103页
 C. 攻读博士学位期间获得奖项第103页

论文共103页,点击 下载论文
上一篇:机会网络数据转发与缓存调度研究
下一篇:基于Hadoop的大规模语义Web本体数据查询与推理关键技术研究