首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

(t,n)门限秘密共享方案研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-18页
    1.1 研究背景与意义第10页
    1.2 秘密共享研究现状第10-14页
    1.3 研究内容与创新点第14-16页
        1.3.1 研究内容第14-15页
        1.3.2 创新点第15-16页
    1.4 论文结构安排第16-18页
第二章 理论基础第18-30页
    2.1 秘密共享基础知识第18-20页
        2.1.1 访问结构第18-19页
        2.1.2 秘密共享方案定义第19-20页
    2.2 经典门限秘密共享方案第20-24页
        2.2.1 Shamir(t,n)门限秘密共享方案第20-21页
        2.2.2 Feldman可验证秘密共享方案第21-22页
        2.2.3 Tassa分等级秘密共享方案第22-24页
    2.3 比特币第24-26页
        2.3.1 产生背景第24-25页
        2.3.2 比特币交易第25-26页
    2.4 区块链第26-27页
    2.5 本章小结第27-30页
第三章 基于同态加密的云外包秘密共享方案第30-38页
    3.1 引言第30-31页
    3.2 同态门限秘密共享机制第31-32页
    3.3 云外包秘密共享方案第32-37页
        3.3.1 协议的具体实现第32-33页
        3.3.2 安全证明与性能分析第33-37页
    3.4 本章小结第37-38页
第四章 基于智能合约的分等级秘密共享方案第38-50页
    4.1 引言第38-39页
    4.2 Andrychowicz所提出的基于比特币的时间承诺方案第39-41页
    4.3 基于智能合约的分等级秘密共享方案第41-48页
        4.3.1 秘密共享智能合约第41-42页
        4.3.2 协议的具体实现第42-44页
        4.3.3 安全证明与性能分析第44-48页
    4.4 本章小结第48-50页
第五章 总结和展望第50-52页
    5.1 总结第50-51页
    5.2 展望第51-52页
参考文献第52-58页
致谢第58-60页
攻读硕士学位期间的科研成果第60-61页

论文共61页,点击 下载论文
上一篇:鲁棒自适应CKF算法及其在组合导航中的应用研究
下一篇:WSANs分布式智能协同算法研究