首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于灰色半生成的信息分存研究

摘要第1-8页
英文摘要第8-10页
1. 课题的研究背景及意义第10-12页
2. 灰色系统加密理论第12-18页
   ·灰色系统理论概述第12页
   ·灰色系统数据处理的基本方法第12-13页
     ·累加生成第12-13页
     ·累减生成第13页
     ·均值生成第13页
   ·灰色建模与GM(1,1)模型第13-18页
     ·灰色微分方程第14页
     ·GM(1,1)模型第14-17页
     ·GM(1,1)模型的特征第17-18页
3. 秘密共享第18-24页
   ·秘密共享概述第18页
   ·门限方案设计思想第18-24页
     ·shamir门限方案第19-21页
       ·shamir门限方案的数学原理第19-21页
       ·shamir方案的构造第21页
     ·blakley门限方案第21-24页
       ·blakley门限方案的数学原理第21-22页
       ·blakley方案的构造第22-24页
4. 具有灰色半生成的密钥分存方案第24-33页
   ·引言第24页
   ·灰色生成第24-26页
   ·密钥分存方案第26-30页
     ·密钥的分配第27页
     ·密钥的恢复第27-28页
     ·密钥的更新第28页
     ·确认欺骗者第28-30页
   ·性能分析第30-33页
5. 基于灰色半生成和共享思想的图像分存第33-47页
   ·引言第33-34页
   ·基于shamir(t,n)共享方案的图像分存第34-35页
   ·具有灰色生成的数字图像分存第35-42页
     ·密钥集灰色迭代生成第36-39页
     ·分存算法第39-42页
   ·分存算法实现第42-46页
     ·算法实现(2,4)分存第42-45页
     ·算法实现多幅图像分存第45-46页
   ·分存算法的性能分析第46-47页
结束语第47-48页
参考文献第48-52页
致谢第52-53页
攻读学位期间发表的学术论文第53-54页
学位论文评阅及答辩情况表第54页

论文共54页,点击 下载论文
上一篇:基于移动Agent的分布式入侵检测系统技术与研究
下一篇:基于VRML的铣削加工仿真的研究