首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对门限秘密共享方案的研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-12页
   ·秘密共享的产生和意义第9页
   ·数字签名的应用第9-10页
   ·门限密码体制研究的现状第10页
   ·研究内容第10-11页
   ·本文的组织结构第11-12页
2 基础知识第12-29页
   ·数学知识第12-19页
     ·双变量单向函数第12页
     ·二次剩余第12-15页
       ·二次剩余的概念第12页
       ·二次剩余的几个结论第12-13页
       ·勒让德符号第13页
       ·雅可比符号第13-14页
       ·与二次剩余有关的几个定理第14-15页
     ·大整数因子分解问题第15-16页
     ·离散对数难分解问题第16页
     ·哈希函数第16-17页
     ·双线性映射第17-18页
     ·安全多方计算第18页
     ·零知识证明第18-19页
     ·单向陷门函数第19页
   ·密码学基础第19-29页
     ·密码学中的基本概念第19-21页
     ·对称密码加密系统第21-22页
     ·公钥密码加密系统第22-23页
     ·二次剩余加密体制第23-24页
     ·椭圆曲线加密算法ECC 技术第24页
     ·量子计算机第24-25页
     ·量子密码第25-26页
     ·数字签名第26-29页
       ·数字签名方案的形式化定义第26-27页
       ·几个经典的数字签名方案第27-29页
3 门限秘密共享方案第29-34页
   ·门限秘密共享的基本概念第29-30页
   ·Shamir 的(t, n)门限秘密共享方案第30-32页
   ·可验证的秘密共享方案第32-34页
4 门限多秘密共享方案第34-47页
   ·论文研究背景第34-37页
   ·我们的新方案构造第37-40页
   ·一种基于身份自证实的秘密共享新方案第40-47页
     ·Girault 的密钥交换协议第41页
     ·PEI’s(ID-SSSS)方案的分析研究第41-43页
     ·我们的新方案第43-44页
     ·对新方案的分析与讨论第44-45页
     ·对新方案的性能分析第45-46页
     ·结论第46-47页
结论第47-48页
参考文献第48-54页
攻读硕士学位期间发表学术论文情况第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:并行系统零拷贝通信优化技术的研究
下一篇:柔性领导的理论构架与实现方式研究