首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可验证匿名秘密共享及带权动态秘密共享的研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
第1章 绪论第9-15页
   ·研究背景及意义第9-11页
   ·国内外研究现状与进展第11-13页
   ·本文主要研究内容第13-14页
   ·论文的组织结构第14页
   ·本章小结第14-15页
第2章 秘密共享预备知识第15-29页
   ·数学基础知识第15-18页
     ·有限域第15-16页
     ·模和同余运算第16-17页
     ·乘法的逆元第17页
     ·大整数分解问题第17-18页
     ·离散对数问题第18页
   ·公钥密码体制第18-23页
     ·RSA密码算法第20-21页
     ·ElGamal密码算法第21-22页
     ·椭圆曲线密码系统第22-23页
   ·几种常见的秘密共享方案第23-28页
     ·Shamir的(t,n)门限方案第23-24页
     ·基于中国剩余定理的秘密共享方案第24-25页
     ·可视秘密共享方案第25页
     ·可验证秘密共享方案第25-26页
     ·动态秘密共享方案第26-27页
     ·带权重的秘密共享方案第27页
     ·匿名秘密共享方案第27-28页
   ·本章小结第28-29页
第3章 可验证的匿名秘密共享方案第29-40页
   ·引言第29-30页
   ·相关预备知识第30-33页
     ·完备的秘密共享方案和理想的秘密共享方案第30页
     ·匿名秘密共享方案第30-31页
     ·理想的门限无限制的匿名秘密共享方案第31页
     ·BP人工神经网络第31-33页
   ·可验证的匿名秘密共享方案第33-34页
     ·初始化第33页
     ·秘密分发第33-34页
     ·秘密恢复第34页
   ·方案分析第34-36页
   ·仿真实验第36-38页
   ·性能对比第38-39页
   ·本章小结第39-40页
第4章 参与者有权重的动态秘密共享方案第40-48页
   ·引言第40-41页
   ·预备知识第41-42页
     ·信任评估第41-42页
   ·基于信任评估的参与者有权重的动态秘密共享第42-46页
     ·初始化阶段第42页
     ·秘密分发阶段第42-44页
     ·团体信任评估及份额更新阶段第44-46页
     ·秘密恢复阶段第46页
   ·方案分析第46-47页
     ·安全性分析第46页
     ·可行性分析第46-47页
   ·本章小结第47-48页
第5章 总结与展望第48-50页
   ·总结第48页
   ·展望第48-50页
参考文献第50-54页
致谢第54-55页
在读期间发表的学术论文第55-56页
在读期间参加的科研项目第56页

论文共56页,点击 下载论文
上一篇:我国政府高等教育规划行为法治化研究
下一篇:65nm高性能SRAM体系架构及电路实现