首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

理性门限签名协议关键技术的研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
第1章 绪论第10-20页
   ·研究背景和意义第10-12页
     ·研究背景第10-12页
     ·研究意义第12页
   ·国内外研究现状第12-17页
     ·关于门限阈值构造的研究现状第12-13页
     ·关于公钥密码签名体制的研究现状第13-14页
     ·抗合谋门限理论的研究现状第14页
     ·防欺诈门限理论的研究现状第14-15页
     ·关于博弈论的研究现状第15-17页
   ·研究基础第17页
   ·创新性工作第17页
   ·论文结构第17-20页
第2章 相关理论知识第20-28页
   ·数学基础第20-24页
     ·模上的向量空间第20-21页
     ·有限域理论第21页
     ·交换代数基本定理第21页
     ·代数曲线理论第21-22页
     ·数论基础第22-23页
     ·几何学层次第23-24页
   ·博弈论基础第24-26页
     ·博弈论的定义第24页
     ·博弈论的分类第24-25页
     ·博弈论的研究方法第25-26页
   ·本章小结第26-28页
第3章 门限阈值模型第28-56页
   ·传统门限阈值构造方案第28-34页
     ·基于 Lagrange 插值多项式的门限阈值构造方案第28-29页
     ·基于中国剩余定理的门限阈值构造方案第29页
     ·基于 RSA 密钥分割技术的门限阈值构造方案第29-30页
     ·基于圆特性的门限阈值构造方案第30-32页
     ·基于 Blakley 的门限阈值构造方案第32页
     ·基于函数域的门限阈值构造方案第32-33页
     ·基于差分方程的门限阈值构造方案第33-34页
   ·门限阈值模型理论基础第34-35页
   ·门限阈值模型理论建立第35-45页
     ·门限阈值模型理论的相关定义第35-37页
     ·门限阈值模型理论的相关定理第37-45页
   ·合谋合作博弈模型理论建立第45-48页
     ·合谋合作博弈模型相关定义第45-47页
     ·合谋合作博弈模型相关定理第47-48页
   ·椭圆曲线理性门限应用方案第48-53页
     ·系统初始化第48-49页
     ·新型门限构造过程第49页
     ·原生门限签名私钥检验第49-50页
     ·门限签名私钥生成第50-51页
     ·门限签名过程第51-52页
     ·签名验证过程第52-53页
   ·新型门限与传统门限对比第53-54页
   ·本章小结第54-56页
第4章 抗合谋门限模型第56-68页
   ·概述第56页
   ·符号定义及说明第56-57页
   ·协议过程第57-61页
     ·参数生成阶段第57-59页
     ·部分签名生成第59页
     ·部分签名验证第59页
     ·门限签名生成第59-60页
     ·门限签名验证第60-61页
   ·安全性分析第61-66页
   ·本章小结第66-68页
第5章 防欺诈门限模型第68-82页
   ·概述第68页
   ·经典理性门限方案第68-71页
   ·经典权限门限共享模型第71页
   ·存在问题第71-72页
   ·不同权限门限模型第72-79页
     ·模型结构第72-76页
     ·门限结构第76-77页
     ·动态博弈模型第77-79页
   ·协议过程第79-81页
     ·参数生成过程第79页
     ·动态博弈过程第79-80页
     ·门限签名过程第80-81页
   ·几种模型对比第81页
   ·本章小结第81-82页
第6章 基于高维单纯形的门限结构猜想第82-90页
   ·单纯形第82页
   ·门限结构设计思想第82-83页
   ·高维对称单纯形构造方法第83-85页
   ·高维对称单纯形构造方法猜想第85-88页
   ·本章小结第88-90页
结论第90-92页
参考文献第92-96页
攻读硕士学位期间所发表的学术论文第96-98页
致谢第98页

论文共98页,点击 下载论文
上一篇:基于HEVC的视频无损压缩算法的研究
下一篇:一种高效的指纹库构建方法及其在WiFi定位中的应用