首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限密码相关技术研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-12页
第一章 绪论第12-24页
   ·背景介绍第12-13页
   ·门限密码研究现状第13-22页
   ·研究内容与成果第22-23页
   ·章节安排第23-24页
第二章 基本理论第24-34页
   ·门限密码基础知识第24-27页
   ·复杂性理论第27-29页
   ·可证明安全理论第29-32页
 本章小结第32-34页
第三章 门限秘密共享方案设计与分析第34-56页
   ·引言第34-35页
   ·相关知识第35-42页
   ·可验证门限秘密共享第42-45页
     ·方案描述第43页
     ·方案分析第43-45页
   ·基于HASH函数的多秘密共享第45-48页
     ·方案描述第45-47页
     ·方案分析第47-48页
   ·基于细胞自动机的动态多秘密共享第48-54页
     ·方案描述第49-51页
     ·方案分析第51-54页
 本章小结第54-56页
第四章 群签名方案设计与分析第56-86页
   ·引言第56-58页
   ·相关知识第58-64页
   ·基于身份的可验证加密签名第64-71页
     ·形式化定义第64-66页
     ·方案描述第66-68页
     ·方案分析第68-71页
   ·双向安全的群签名第71-75页
     ·方案描述第72-73页
     ·方案分析第73-75页
   ·基于身份的指定验证者环签名第75-80页
     ·形式化定义第75-76页
     ·方案描述第76-77页
     ·方案分析第77-80页
   ·指定验证者的环代理签名第80-83页
     ·方案描述第80-81页
     ·方案分析第81-83页
 本章小结第83-86页
第五章 门限签名方案设计与分析第86-96页
   ·引言第86-87页
   ·相关知识第87页
   ·现有方案简述第87-89页
   ·分工式门限签名第89-94页
     ·方案描述第89-91页
     ·方案分析第91-94页
 本章小结第94-96页
第六章 门限认证加密方案设计与分析第96-104页
   ·引言第96-97页
   ·相关知识第97-99页
   ·形式化定义第99-100页
     ·门限认证加密模型的形式化描述第99页
     ·门限认证加密方案的安全定义第99-100页
   ·门限认证加密第100-103页
     ·方案描述第100-101页
     ·方案分析第101-103页
 本章小结第103-104页
结论第104-106页
参考文献第106-117页
致谢第117-118页
攻读博士学位期间的研究成果第118-119页
攻读博士学位期间参与的科研项目第119页

论文共119页,点击 下载论文
上一篇:无线双向中继网络的研究
下一篇:多策略门限秘密共享研究与应用