| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第1章 绪论 | 第8-12页 |
| ·信息安全与密码学 | 第8-9页 |
| ·密钥管理与秘密共享 | 第9-10页 |
| ·论文章节安排与主要研究成果 | 第10-12页 |
| 第2章 基础知识 | 第12-20页 |
| ·数学知识 | 第12-14页 |
| ·密码学知识 | 第14-18页 |
| ·本章小结 | 第18-20页 |
| 第3章 多级秘密共享方案与多组秘密共享方案 | 第20-28页 |
| ·SHAMIR的门限秘密共享方案 | 第20-21页 |
| ·基于ECC的多组织间的多级秘密共享方案 | 第21-24页 |
| ·动态门限多组秘密共享方案 | 第24-27页 |
| ·本章小结 | 第27-28页 |
| 第4章 参与者有权重的多秘密共享方案 | 第28-38页 |
| ·基于中国剩余定理的秘密共享方案 | 第28-29页 |
| ·参与者有权重的多等级秘密共享方案 | 第29-33页 |
| ·攻击结构上的参与者有权重的秘密共享方案 | 第33-36页 |
| ·本章小结 | 第36-38页 |
| 结束语 | 第38-40页 |
| 参考文献 | 第40-44页 |
| 致谢 | 第44-46页 |
| 攻读硕士学位期间的研究成果 | 第46页 |