首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可视密码方案中欺骗与防欺骗的研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-18页
   ·研究背景第11-12页
   ·研究现状第12-16页
     ·优化可视密码参数研究第12-13页
     ·对Naor和Shamir方案的扩展第13-14页
     ·分存有意义的可视密码研究第14-15页
     ·VCS中的欺骗与防欺骗第15页
     ·可视密码的应用研究第15-16页
   ·研究目的第16页
   ·论文内容和安排第16-18页
第2章 可视密码方案第18-24页
   ·VCS模型第18-19页
   ·(2,n)-VCS第19-21页
   ·一般VCS存取架构第21-23页
     ·一般VCS存取架构模型第21页
     ·一般VCS存取架构实例第21-23页
   ·本章小结第23-24页
第3章 可视密码方案中的欺骗第24-35页
   ·VCS中的合谋欺骗第24-29页
     ·定义与假设第24-26页
     ·合谋欺骗过程第26-29页
   ·VCS中的MP欺骗第29-32页
     ·MP欺骗过程第29-30页
     ·MP欺骗仿真第30-32页
   ·VCS中的MO欺骗第32-34页
     ·MO欺骗过程第32-33页
     ·MO欺骗仿真第33-34页
   ·本章小结第34-35页
第4章 可视密码中的防欺骗第35-54页
   ·合谋欺骗中的防欺骗第35-37页
     ·预防欺骗方案第35-36页
     ·防欺骗方案结果第36-37页
   ·对防欺骗欺骗VCS的欺骗第37-42页
     ·对Yang和Laih防欺骗方案的攻击第37-38页
     ·对Horng等人防欺骗方案的攻击第38-42页
   ·具有检测功能VCS第42-45页
     ·需要TA的具检测功能的VCS第42-44页
     ·不需TA的具检测功能的VCS第44-45页
   ·新的防欺骗方案第45-50页
     ·新防欺骗方案的特点第45页
     ·分存的创建第45-47页
     ·仿真结果第47-50页
   ·基于多秘密共享的(2,2)-VCS防欺骗方案第50-53页
   ·本章小结第53-54页
结论与展望第54-56页
 结论第54页
 展望第54-56页
致谢第56-57页
参考文献第57-62页
攻读硕士学位期间发表学术论文情况第62页

论文共62页,点击 下载论文
上一篇:基于IEEE 802.11s标准的公平拥塞控制策略研究
下一篇:基于WinCE5.0智能手机的研究与实现