首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多策略门限秘密共享研究与应用

摘要第1-8页
ABSTRACT第8-11页
目录第11-13页
第一章 绪论第13-25页
   ·研究背景第13-14页
   ·门限秘密共享发展现状第14-18页
   ·门限秘密共享应用研究第18-22页
   ·研究内容第22-23页
   ·本文组织第23-25页
第二章 基础知识第25-35页
   ·秘密共享基本概念第25-28页
     ·访问结构第25页
     ·秘密共享方案数学模型第25-26页
     ·秘密共享方案的信息率第26-27页
     ·Shamir门限秘密共享方案第27-28页
   ·可验证秘密共享方案第28-31页
     ·Feldman非交互式可验证秘密共享方案第28页
     ·Jun非交互式可验证秘密共享方案第28-29页
     ·Jun可验证秘密共享方案存在的问题第29-31页
   ·密码假设和计算复杂度第31-33页
   ·Hash函数第33-34页
   ·本章小结第34-35页
第三章 多策略门限秘密共享研究第35-59页
   ·背景知识第35-36页
   ·可验证多策略门限秘密共享方案第36-43页
     ·方案的描述第36-38页
     ·方案的分析第38-43页
   ·可验证动态多策略门限秘密共享方案第43-51页
     ·方案的描述第43-45页
     ·方案的分析第45-51页
   ·无安全信道的多策略门限秘密共享方案第51-57页
     ·方案的描述第51-53页
     ·方案的分析第53-57页
   ·本章小结第57-59页
第四章 多策略门限秘密共享技术的应用第59-83页
   ·背景知识第59-61页
   ·群组验证的多策略门限数字签名方案第61-71页
     ·方案的描述第61-64页
     ·方案的分析第64-71页
   ·签名权限不同的群组验证的多策略门限数字签名方案第71-82页
     ·方案的描述第71-75页
     ·方案的分析第75-82页
   ·本章小结第82-83页
第五章 双向安全的门限数字签名方案第83-103页
   ·背景知识第83-84页
   ·双向安全的门限数字签名方案第84-93页
     ·Guan等人方案简介第84-85页
     ·方案的描述第85-88页
     ·方案的分析第88-93页
   ·签名权限不同的双向安全的门限数字签名方案第93-102页
     ·方案的描述第93-96页
     ·方案的分析第96-102页
   ·本章小结第102-103页
第六章 结束语第103-107页
   ·总结第103-104页
   ·研究展望第104-107页
参考文献第107-117页
致谢第117-119页
攻读博士期间的科研成果第119-121页
攻读博士期间参与的科研项目第121页

论文共121页,点击 下载论文
上一篇:门限密码相关技术研究
下一篇:基于光正交频分复用的接入网若干关键问题研究