首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算下的(m+1,t+1)门限秘密共享研究

致谢第7-8页
摘要第8-9页
ABSTRACT第9页
第一章 绪论第14-18页
    1.1 研究背景与意义第14页
    1.2 研究现状第14-16页
        1.2.1 云计算存储安全研究现状第14-15页
        1.2.2 秘密共享研究现状第15-16页
    1.3 论文研究内容与解决的问题第16页
        1.3.1 研究内容第16页
        1.3.2 解决的关键问题第16页
    1.4 论文组织架构第16-18页
第二章 云计算第18-25页
    2.1 云计算概述第18-19页
        2.1.1 云计算概念第18-19页
        2.1.2 云计算分类第19页
    2.2 云计算特点第19-21页
    2.3 云计算安全第21-24页
        2.3.1 云应用安全第21-22页
        2.3.2 云存储安全第22-24页
    2.4 本章小结第24-25页
第三章 门限秘密共享第25-39页
    3.1 门限秘密共享概述第25页
        3.1.1 基本思想第25页
        3.1.2 完备的秘密共享方案第25页
    3.2 相关数学知识第25-27页
        3.2.1 模运算第25-26页
        3.2.2 同余运算第26页
        3.2.3 乘法逆元第26页
        3.2.4 齐次常系数线性差分方程第26-27页
    3.3 密码体制第27-33页
        3.3.1 数据加解密模型第27-28页
        3.3.2 对称密钥体制第28页
        3.3.3 非对称密钥体制第28-33页
    3.4 门限秘密共享方案第33-38页
        3.4.1 几种经典的门限秘密共享方案第33-35页
        3.4.2 基于特殊权限的秘密共享方案第35-38页
    3.5 本章小结第38-39页
第四章 云计算下的(m+1,t+1)门限秘密共享方案第39-49页
    4.1 概述第39-40页
    4.2 云计算下的(m+1,t+1)门限秘密共享方案第40-48页
        4.2.1 方案基本原理第40-42页
        4.2.2 方案步骤第42-44页
        4.2.3 方案分析第44-46页
        4.2.4 实例第46-48页
    4.3 本章小结第48-49页
第五章 原型系统第49-65页
    5.1 大数运算第49-50页
        5.1.1 大数的定义第49页
        5.1.2 大数库常用函数第49-50页
    5.2 系统设计第50-52页
        5.2.1 系统设计目标第50-51页
        5.2.2 系统工作流程第51-52页
    5.3 原型系统的实现第52-64页
        5.3.1 系统初始化第52-54页
        5.3.2 密钥分割第54-55页
        5.3.3 份额发放第55-57页
        5.3.4 加密第57-59页
        5.3.5 密钥恢复第59-62页
        5.3.6 解密第62-64页
    5.4 本章小结第64-65页
第六章 总结与展望第65-67页
    6.1 总结第65页
    6.2 展望第65-67页
参考文献第67-71页
攻读硕士学位期间的学术活动及成果情况第71-72页

论文共72页,点击 下载论文
上一篇:虚拟现实光学系统设计
下一篇:《中国国家地理》的媒介地理学研究--基于2000-2015年杂志文本的分析