首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于无可信中心秘密共享的门限加密研究

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·研究背景和意义第11页
   ·秘密共享国内外研究现状第11-12页
   ·论文研究的主要内容,解决的问题第12-13页
     ·论文的研究主要内容第12页
     ·解决的关键问题第12-13页
   ·本论文的组织结构第13-14页
第二章 公钥密码体制第14-21页
   ·数论知识第14-16页
   ·公钥密码体制第16-19页
     ·Merkle-Hellman 背包算法第17页
     ·RSA 加密算法第17-18页
     ·ELGamal 加密算法第18-19页
     ·椭圆曲线加密算法第19页
   ·数字签名技术第19-20页
   ·本章小结第20-21页
第三章 门限秘密共享第21-31页
   ·概述第21页
     ·秘密共享的基本思想第21页
     ·访问结构第21页
     ·完备的秘密共享方案第21页
   ·经典的门限秘密共享第21-24页
     ·Shamir 门限秘密共享方案第22页
     ·基于中国剩余定理的门限秘密共享方案第22-23页
     ·基于矩阵乘法的秘密共享方案第23-24页
   ·无可信中心秘密共享方案第24-26页
     ·Harn 无可信中心的秘密共享方案第24页
     ·王斌无可信中心的(t , n ) 门限签名方案第24-25页
     ·庞辽军无可信中心门限秘密共享方案第25-26页
   ·可验证门限秘密共享方案第26-28页
     ·Feldman 的可验证秘密共享方案第27-28页
     ·Pedersen 的可验证秘密共享方案第28页
   ·动态秘密共享第28-29页
   ·多秘密共享第29-30页
   ·本章小结第30-31页
第四章 基于无可信中心秘密共享的门限加密方案第31-39页
   ·Shamir 的门限秘密共享方案第31-32页
   ·椭圆曲线实现Elgamal 密码体制第32页
   ·基于无可信中心秘密共享的门限加密方案第32-35页
     ·系统初始化第32-34页
     ·加密过程第34页
     ·解密过程第34-35页
   ·方案分析第35-38页
     ·正确性分析第35-36页
     ·安全性分析第36-37页
     ·方案特点第37-38页
   ·本章小结第38-39页
第五章 原型系统的实现第39-52页
   ·大数运算第39-40页
     ·大数的定义第39页
     ·大数类的关键函数第39-40页
   ·关键算法第40-42页
     ·大素数运算的实现第40页
     ·Lagrange 插值算法第40-42页
     ·安全椭圆曲线的选择第42页
   ·系统模型第42-43页
   ·系统流程概述第43-44页
   ·原型系统的实现第44-51页
     ·系统初始化第44-47页
     ·加密过程第47-48页
     ·解密过程第48-51页
   ·本章小结第51-52页
第六章 总结与展望第52-53页
   ·总结第52页
   ·展望第52-53页
参考文献第53-57页
攻读硕士学位期间发表的论文和参加研究的课题第57-58页

论文共58页,点击 下载论文
上一篇:8位微控制器系统级建模与实现技术研究
下一篇:基于中国剩余定理的可验证秘密共享研究