首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全多方计算协议及其典型应用研究

摘要第1-9页
Abstract第9-11页
第一章 绪论第11-22页
   ·引言第11-13页
     ·安全多方计算介绍第11-12页
     ·安全多方计算在密码学中的地位第12-13页
   ·安全多方计算的组成模型第13-16页
     ·协议的参与者第13页
     ·攻击者模型第13-16页
   ·多方计算的安全定义第16-20页
     ·半诚实模型两方计算安全定义第16-17页
     ·恶意模型两方计算安全定义第17-18页
     ·半诚实模型多方计算安全定义第18-19页
     ·恶意模型多方计算安全定义第19-20页
   ·研究现状第20-22页
第二章 预备知识第22-25页
   ·双线性配对第22-23页
   ·随机预言机证明方法概述第23-25页
第三章 多秘密共享协议第25-41页
   ·秘密共享的基本概念第25-27页
     ·秘密共享系统构成第25-26页
     ·完备秘密共享方案第26页
     ·秘密共享方案的信息率第26页
     ·Shamir的门限秘密共享方案第26-27页
   ·访问结构上的新型多秘密共享方案第27-33页
     ·新方案构成第28-30页
     ·分析和讨论第30-33页
   ·高效的多秘密共享方案的设计与分析第33-40页
     ·Chien简介第34-35页
     ·Yang简介第35页
     ·高效的多秘密共享方案第35-37页
     ·分析和讨论第37-40页
   ·本章小结第40-41页
第四章 抗自适应攻击的门限签名体制第41-52页
   ·研究背景第41-42页
   ·相关工作第42-45页
     ·原始的RSA签名方案第42-43页
     ·基本模块第43-45页
     ·研究现状第45页
   ·系统模型和安全需求第45-46页
     ·系统模型第45页
     ·安全需求第45-46页
   ·自适应安全的门限RSA签名体制的设计第46-48页
     ·两个秘密分享模块第46-47页
     ·自适应安全的门限RSA签名协议第47-48页
   ·安全性证明及性能分析第48-51页
     ·安全性证明第48-50页
     ·性能分析第50-51页
   ·本章小结第51-52页
第五章 基于多发送者的门限签密方案第52-67页
   ·研究背景第52-58页
     ·传统的先签名后加密的方案第52-55页
     ·Zheng签密万案介绍第55-57页
     ·基于身份的密码系统第57页
     ·研究现状和现有方案的不足第57-58页
   ·新的门限签密协议第58-65页
     ·基于身份的签密方案的组成第58-59页
     ·系统安全要求第59-60页
     ·基于身份的签密方案的设计及其安全性证明第60-62页
     ·新的基于多发送者的签密方案及其分析第62-65页
   ·方案的效率分析第65页
   ·本章小结第65-67页
第六章 安全密钥托管方案的设计与分析第67-76页
   ·概述第67-70页
     ·定义与组成第67-68页
     ·美国密钥托管加密标准简介第68-69页
     ·密钥托管的研究现状第69-70页
   ·新的动态密钥分拆体制第70-71页
     ·密钥分配第71页
     ·秘密恢复第71页
   ·具有强壮性的动态密钥托管方案的设计第71-73页
     ·私钥的生成第72页
     ·公钥证书的生成第72页
     ·用户间的通信第72-73页
     ·监听过程第73页
   ·分析和讨论第73-75页
     ·安全性分析第73-75页
     ·动态性分析第75页
   ·本章小结第75-76页
第七章 结束语第76-78页
   ·研究内容总结第76-77页
   ·未来工作规划第77-78页
参考文献第78-86页
作者简历 攻读硕士学位期间完成的主要工作第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:SAR图像模拟与应用的研究
下一篇:基于SoC的分组密码可重构设计与实现