首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可验证秘密共享方案研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·研究的背景和意义第10-12页
   ·国内外研究现状第12-13页
   ·研究的目的、内容及创新点、思路第13-15页
     ·研究目的第13-14页
     ·研究内容及创新点第14页
     ·研究思路第14-15页
   ·本文的章节安排第15-16页
第二章 秘密共享相关知识及 Shamir 方案第16-23页
   ·密码学基础知识第16-20页
     ·群、环、域第16-17页
     ·有限域理论第17-18页
     ·哈希函数第18-19页
     ·数学难题第19-20页
   ·秘密共享第20-23页
     ·秘密共享的基本概念和模型第20-21页
     ·Shamir 方案第21-23页
第三章 可验证广义秘密共享方案第23-42页
   ·可验证秘密共享第23-26页
     ·可验证秘密共享概述第23-24页
     ·典型的可验证秘密共享方案第24-26页
   ·自选子密钥秘密共享第26页
   ·广义秘密共享第26-27页
   ·双线性映射第27-28页
   ·一种可验证广义秘密共享方案的分析和改进第28-31页
   ·一种新的自选子密钥的可验证广义秘密共享方案第31-36页
     ·系统参数选择和初始化第31页
     ·秘密分发过程第31-32页
     ·秘密恢复过程第32页
     ·正确性分析第32-33页
     ·安全性和性能分析第33-36页
   ·一种新的可验证广义多秘密共享方案第36-42页
     ·系统参数选择和初始化第37页
     ·秘密分发过程第37-38页
     ·秘密恢复过程第38页
     ·正确性分析第38-40页
     ·安全性和性能分析第40-42页
第四章 可防公开参数窜改的可验证秘密共享方案第42-51页
   ·引论第42-43页
   ·ElGamal 密码体制第43页
   ·可验证动态秘密共享方案分析第43-46页
     ·方案描述第43-45页
     ·安全性分析第45-46页
   ·一种新的可防公开参数篡改的可验证动态秘密共享方案第46-51页
     ·秘密分发过程第46-47页
     ·秘密恢复过程第47页
     ·参与者扩展和秘密更新过程第47-48页
     ·正确性分析第48-49页
     ·安全性和性能分析第49-51页
第五章 总结与展望第51-53页
   ·总结第51-52页
   ·展望第52-53页
参考文献第53-57页
致谢第57-58页
附录(攻读硕士学位期间所录用的学术论文)第58-59页
摘要第59-62页
ABSTRACT第62-65页

论文共65页,点击 下载论文
上一篇:基于BEMD的数字图像水印算法研究
下一篇:基于纠错码的Niederreiter公钥密码体制的研究