首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

秘密共享体制及其在数字签名中的应用

摘要第1-5页
ABSTRACT第5-8页
1 引言第8-13页
   ·秘密共享体制的研究背景及意义第9-10页
   ·门限签名简介第10-12页
   ·本文的组织及主要结果第12-13页
2 预备知识第13-24页
   ·数论基础第13-14页
     ·基本定义第13页
     ·Euclid 算法第13-14页
     ·基本定理第14页
   ·计算复杂性理论第14-16页
     ·整数因子分解问题第15页
     ·离散对数问题第15-16页
     ·二次剩余问题第16页
   ·公钥密码算法第16-19页
     ·RSA 密码算法第16-18页
     ·LUC 公钥密码算法第18-19页
   ·数字签名第19-21页
     ·数字签名简介第19-20页
     ·数字签名基本算法第20-21页
   ·散列函数第21-23页
     ·散列函数的性质第21-22页
     ·散列函数的算法第22-23页
     ·散列函数在数字签名中的应用第23页
   ·本章小结第23-24页
3 秘密共享体制研究第24-40页
   ·秘密共享体制的基本思想第24-25页
   ·门限秘密共享体制及其缺陷第25-26页
   ·几种典型的门限秘密共享的实现方案第26-29页
     ·Blakley 门限秘密共享方案第26页
     ·Shamir 门限秘密共享方案第26-27页
     ·Asmuth-Bloom 体制第27-29页
   ·门限秘密共享方案的几个重要研究课题第29-33页
     ·门限多秘密共享方案第29-30页
     ·动态门限秘密共享方案第30-31页
     ·可验证秘密共享体制第31-32页
     ·加权门限秘密共享方案第32-33页
   ·一种参与者权重不同的门限秘密共享方案第33-38页
     ·基本定义第33-35页
     ·一种参与者有权重的门限秘密共享方案第35-38页
     ·方案的安全性分析第38页
   ·本章小结第38-40页
4 门限签名方案第40-59页
   ·门限签名的研究现状第40-42页
     ·基于离散对数的门限签名方案研究第40-41页
     ·基于RSA 的门限签名方案研究第41-42页
     ·抗合谋攻击门限签名方案的研究第42页
   ·门限签名研究的新方向第42-44页
     ·动态门限签名第42-43页
     ·基于身份的门限签名第43页
     ·可证明安全的门限签名第43-44页
   ·门限签名的特性第44-45页
   ·几种门限数字签名体制的安全性分析与改进第45-54页
     ·基于离散对数和二次剩余的门限数字签名体制第45-51页
     ·基于RSA 的门限数字签名体制第51-54页
   ·一种无可信中心的(T,N)门限数字签名方案第54-58页
     ·方案描述第55-56页
     ·方案的正确性第56-57页
     ·安全性分析第57-58页
   ·本章小结第58-59页
5 结论第59-61页
   ·本文所做的主要工作第59页
   ·进一步的研究工作第59-61页
参考文献第61-67页
附录第67-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于圆锥曲线的盲签名及应用研究
下一篇:白光发光二极管封装技术及应用研究