首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

多秘密共享理论及其应用研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-26页
   ·研究背景第11-12页
   ·秘密共享的研究现状第12-17页
   ·秘密共享的应用第17-19页
   ·秘密共享的基本概念和数学模型第19-23页
     ·访问结构第19页
     ·信息率第19-20页
     ·秘密共享的数学模型第20-21页
     ·Shamir的门限方案第21-22页
     ·同余类门限方案第22-23页
   ·研究内容及主要成果第23-24页
   ·本文的组织第24-26页
2 门限多秘密共享方案第26-56页
   ·现有门限多秘密共享方案介绍第27-30页
     ·Chien等的方案第27-28页
     ·Yang等的方案第28-29页
     ·Pang等的方案第29-30页
   ·基于系统分组码的门限多秘密共享方案第30-36页
     ·系统分组码简介第31-32页
     ·方案的描述第32-34页
     ·分析与讨论第34-36页
   ·基于Shamir方案的门限多秘密共享方案第36-38页
     ·方案的描述第36-37页
     ·分析与讨论第37-38页
   ·基于细胞自动机的多秘密共享方案第38-42页
     ·一维细胞自动机原理第38-40页
     ·方案的描述第40-41页
     ·分析与讨论第41-42页
   ·门限可变的多秘密共享方案第42-50页
     ·基本原理第43-44页
     ·方案的描述第44-47页
     ·数值算例第47-48页
     ·分析与讨论第48-50页
   ·改进的门限多级秘密共享方案第50-54页
     ·方案的描述第51-53页
     ·分析与讨论第53-54页
   ·小结第54-56页
3 一般访问结构上的多秘密共享方案第56-68页
   ·基于Shamir方案的访问结构上多秘密共享方案第56-60页
     ·方案的描述第56-59页
     ·分析与讨论第59-60页
   ·基于Shamir方案的访问结构上多秘密共享方案的另一种实现第60-66页
     ·方案的描述第61-62页
     ·分析与讨论第62-66页
   ·小结第66-68页
4 安全的多秘密共享方案第68-87页
   ·基于LUC防欺诈的访问结构上多重秘密共享方案第68-74页
     ·LUC密码体制简介第69-70页
     ·方案的描述第70-72页
     ·分析与讨论第72-74页
   ·改进的可验证门限多秘密共享方案第74-79页
     ·方案的描述第74-76页
     ·分析与讨论第76-79页
   ·可验证的秘密共享新个体加入协议第79-85页
     ·初始秘密分发过程第80页
     ·可验证的新份额产生协议第80-83页
     ·分析与讨论第83-85页
   ·小结第85-87页
5 多秘密共享在门限签名中的应用第87-100页
   ·动态门限群签名方案第87-94页
     ·改进的ElGamal签名方案第88页
     ·方案的描述第88-91页
     ·分析与讨论第91-94页
   ·无可信中心的动态门限群签名方案第94-99页
     ·方案的描述第94-97页
     ·分析与讨论第97-99页
   ·小结第99-100页
结论第100-103页
参考文献第103-110页
创新点摘要第110-111页
攻读博士学位期间科研和发表学术论文情况第111-113页
致谢第113-114页
大连理工大学学位论文版权使用授权书第114页

论文共114页,点击 下载论文
上一篇:聚众斗殴罪若干问题研究
下一篇:滥用职权罪研究