首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于中国剩余定理的门限签名方案的设计与实现

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·研究的背景和意义第11页
   ·国内外研究现状第11-12页
   ·课题研究的主要内容、解决的关键问题第12-13页
     ·研究内容第12-13页
     ·解决的关键问题第13页
   ·本文的组织结构第13-14页
第二章 公钥密码体制第14-22页
   ·概述第14页
   ·公钥密码体制第14页
   ·数字签名第14-15页
   ·公钥密码算法第15-20页
     ·背包算法第15-16页
     ·RSA 算法第16-17页
     ·ElGamal 算法第17-19页
     ·椭圆曲线密码体制第19-20页
   ·PKI 与数字证书第20-21页
   ·本章小结第21-22页
第三章 门限秘密共享研究第22-31页
   ·秘密共享的基本思想第22页
   ·经典门限秘密共享第22-24页
     ·Shamir 门限秘密共享方案第22-23页
     ·Blakley 秘密共享方案第23-24页
   ·可验证秘密共享第24-26页
     ·Feldman 可验证秘密共享方案第24-25页
     ·Pedersen 可验证秘密共享方案第25-26页
   ·加权秘密共享第26-28页
     ·Huang 等的加权门限秘密共享方案第26-27页
     ·Iftene 的加权门限秘密共享方案第27-28页
   ·动态秘密共享方案第28-30页
     ·Herzberg 动态秘密共享方案第28-29页
     ·许春香动态秘密共享方案第29-30页
   ·本章小结第30-31页
第四章 基于中国剩余定理的无可信中心门限签名方案第31-39页
   ·中国剩余定理第31页
   ·Asmuth-Bloom 秘密共享方案第31-32页
     ·初始化第31-32页
     ·秘密分发第32页
     ·秘密恢复第32页
   ·基于中国剩余定理的无可信中心门限签名方案第32-35页
     ·产生群密钥第33页
     ·产生部分签名第33-34页
     ·合成及验证群签名第34-35页
   ·方案分析第35-38页
   ·本章小结第38-39页
第五章 多服务器认证系统的实现第39-50页
   ·系统的设计第39-40页
     ·设计思路第39-40页
     ·系统流程第40页
   ·系统的实现第40-49页
     ·系统初始化第41-42页
     ·系统公钥的产生第42-46页
     ·生成部分签名第46-48页
     ·颁发及验证证书第48-49页
   ·本章小结第49-50页
第六章 总结与展望第50-51页
   ·总结第50页
   ·展望第50-51页
参考文献第51-54页
攻读硕士学位期间发表的论文和参加研究的课题第54-56页

论文共56页,点击 下载论文
上一篇:防欺骗的(t,n)门限秘密共享研究
下一篇:基于物联网的数字化仓库软件架构研究与实现