首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于安全多方计算的匿名认证

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-19页
   ·研究的背景及意义第9-11页
   ·匿名认证方法的概述第11-13页
   ·基于签名的匿名认证方案第13-17页
   ·本文的主要内容和结构安排第17-19页
第二章 基础知识概论第19-29页
   ·数学背景第19-22页
     ·二进制有限域第19页
     ·系数在Z_p中的多项式运算第19-21页
     ·线性方程组求解理论第21-22页
   ·不经意传输协议第22-25页
   ·安全多方计算第25-29页
     ·安全两方计算第25页
     ·安全多方求和第25-29页
第三章 基于安全多方计算的两方匿名认证第29-38页
   ·模型及方案第29-30页
   ·安全两方矩阵与向量乘积协议第30-32页
   ·基于安全多方计算的两方匿名认证方案第32-34页
   ·方案分析第34-37页
     ·正确性分析第34页
     ·安全性分析第34-36页
     ·匿名性分析第36页
     ·性能分析第36-37页
   ·本章小结第37-38页
第四章 基于安全多方计算的高效匿名批量认证方案第38-48页
   ·模型与方案第38-39页
   ·匿名批量认证协议第39-41页
   ·基于安全多方计算的高效匿名批量认证方案第41-42页
   ·方案分析第42-47页
     ·正确性分析第42-45页
     ·安全性分析第45-46页
     ·匿名性分析第46-47页
     ·性能分析第47页
   ·本章小结第47-48页
第五章 总结与展望第48-50页
   ·工作总结第48页
   ·工作展望第48-50页
参考文献第50-55页
图表目录第55页
List of Figures and Tables第55-56页
致谢第56-57页
攻读硕士学位期间发表的学术论文第57页
攻读硕士学位期间参加的科研项目第57页

论文共57页,点击 下载论文
上一篇:基于马尔科夫场灰度图像分割的研究
下一篇:基于稀疏表示的图像去噪算法研究