首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

防欺骗的(t,n)门限秘密共享研究

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·研究背景和意义第11页
   ·秘密共享国内外研究现状第11-12页
   ·论文研究的主要内容,解决的问题第12-13页
     ·论文的研究主要内容第12页
     ·解决的关键问题第12-13页
   ·本论文的组织结构第13-14页
第二章 密码学第14-26页
   ·相关数学知识第14-16页
     ·环与域第14页
     ·强素数第14-15页
     ·模运算及同余第15页
     ·乘法逆元第15页
     ·数学难解问题第15-16页
     ·零知识证明第16页
   ·对称密钥体制第16-17页
   ·公钥密码体制第17-20页
     ·RSA 算法第17-18页
     ·ELGAMAL 算法第18-19页
     ·椭圆曲线密码算法第19-20页
   ·秘密共享第20-25页
     ·秘密共享概述第20-21页
     ·经典的秘密共享方案第21-23页
       ·Shamir门限秘密共享方案第21-22页
       ·基于中国剩余定理的门限秘密共享方案第22-23页
     ·秘密共享研究方向第23-25页
       ·多秘密共享第23-24页
       ·动态秘密共享第24页
       ·可验证秘密共享第24-25页
   ·小结第25-26页
第三章 可验证秘密共享的研究第26-33页
   ·可验证秘密共享概述第26页
   ·可验证秘密共享研究现状第26-27页
   ·经典的可验证秘密共享方案第27-29页
     ·Feldman 的可验证秘密共享方案第27-28页
     ·Pedersen 的可验证秘密共享方案第28-29页
   ·公平的秘密共享方案第29-32页
     ·Lin 和 Harn 方案第29-30页
     ·Laih 和 Lee 的方案第30-31页
     ·Hwang 和 Chang 方案第31-32页
   ·小结第32-33页
第四章 公平的(t, n)门限加密方案第33-37页
   ·公平的(t, n)门限加密方案第33-35页
     ·系统初始化第33页
     ·产生解密因子第33-34页
     ·共享密钥的分割第34页
     ·加密过程第34页
     ·恢复明文第34-35页
   ·方案分析第35-36页
   ·小结第36-37页
第五章 原型系统的实现第37-48页
   ·大数运算第37-39页
     ·Miracl 库常用函数第37-38页
     ·大数关键算法第38-39页
   ·系统模型设计第39-41页
   ·原型系统的实现第41-47页
     ·参数初始化第41-44页
     ·分割秘密份额和产生验证信息第44-45页
     ·加密第45页
     ·恢复明文第45-47页
   ·小结第47-48页
第六章 总结与展望第48-49页
   ·总结第48页
   ·展望第48-49页
参考文献第49-52页
攻读硕士学位期间发表的论文和参加研究的课题第52-54页

论文共54页,点击 下载论文
上一篇:物联网ONS解析技术及其安全研究
下一篇:基于中国剩余定理的门限签名方案的设计与实现