首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于中国剩余定理的可验证秘密共享研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-15页
   ·研究背景和意义第12页
   ·秘密共享国内外研究现状第12-13页
   ·课题研究的主要内容,解决的问题第13-14页
     ·研究内容第13-14页
     ·解决的关键问题第14页
   ·本文的组织结构第14-15页
第二章 秘密共享研究第15-23页
   ·对称密钥体制第15页
   ·公钥密码算法第15-17页
     ·RSA 算法第16页
     ·ELGAMAL 算法第16-17页
     ·椭圆曲线密码体制第17页
   ·秘密共享第17-18页
     ·门限秘密共享基本思想第17页
     ·秘密共享方案的构成和访问结构第17-18页
     ·完备的秘密共享方案第18页
   ·秘密共享研究的基础理论第18-20页
     ·有限域及其运算第18页
     ·模运算及同余第18-19页
     ·零知识证明第19-20页
   ·秘密共享方案第20-22页
     ·Shamir 门限秘密共享方案第20-21页
     ·Blakley 秘密共享方案第21页
     ·门限多秘密共享方案第21-22页
   ·本章小结第22-23页
第三章 可验证秘密共享研究第23-31页
   ·可验证秘密共享概述第23-24页
     ·问题引述第23页
     ·交互式与非交互式可验证秘密共享第23-24页
     ·可验证多秘密共享第24页
   ·Feldman VSS 方案第24-25页
   ·Pedersen VSS 方案第25-26页
   ·基于中国剩余定理的VSS 方案第26-30页
     ·Iftene 的CRT-Based VSS 方案第26-28页
       ·方案介绍第26-27页
       ·方案分析第27-28页
     ·Qiong 等的CRT-Based VSS 方案第28-29页
       ·方案介绍第28页
       ·方案分析第28-29页
     ·Kamer Kaya 和Ali Ayd?n Sel?uk 的CRT-Based VSS 方案第29-30页
       ·方案介绍第29-30页
       ·方案分析第30页
   ·本章小结第30-31页
第四章 基于中国剩余定理的可验证秘密共享方案第31-38页
   ·预备知识第31页
     ·常用模运算性质第31页
     ·中国剩余定理第31页
   ·Asmuth-Bloom 秘密共享方案第31-33页
     ·初始化第31-32页
     ·秘密分发第32页
     ·秘密恢复第32-33页
   ·基于中国剩余定理的可验证门限秘密共享方案第33-35页
     ·初始化第33-34页
     ·秘密份额的产生第34页
     ·秘密份额的验证第34页
     ·秘密恢复第34-35页
   ·方案分析第35-37页
     ·方案正确性分析第35-36页
     ·方案安全性分析第36-37页
   ·本章小结第37-38页
第五章 原型系统的实现第38-50页
   ·Miracl 大数运算库第38-39页
     ·大数运算问题第38页
     ·Miracl 常用大数运算函数第38-39页
   ·原型系统的设计第39-41页
     ·设计思想第39-40页
     ·系统模型设计第40-41页
   ·原型系统的实现第41-49页
     ·系统初始化第41-43页
     ·秘密份额和验证信息的产生第43-45页
     ·秘密份额的分发第45-46页
     ·秘密份额的交换验证第46-47页
     ·秘密恢复第47-49页
   ·本章小结第49-50页
第六章 总结与展望第50-51页
   ·总结第50页
   ·展望第50-51页
参考文献第51-54页
攻读硕士学位期间发表的论文和参加研究的课题第54-55页

论文共55页,点击 下载论文
上一篇:基于无可信中心秘密共享的门限加密研究
下一篇:MPSoC簇节点设计及初始化技术研究