首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

秘密共享与门限密码研究

摘要第1-10页
英文摘要第10-12页
符号说明第12-13页
第一章 引言第13-17页
   ·研究背景与意义第13-15页
   ·论文的章节安排第15-17页
第二章 预备知识第17-24页
   ·密码假设第17页
   ·双线性配对第17-18页
     ·双线性配对定义第17-18页
     ·椭圆曲线上一些困难问题第18页
   ·密码体制第18-20页
     ·对称密码体制第19页
     ·非对称密码体制第19-20页
   ·签名体制第20页
   ·Hash函数第20-21页
   ·零知识证明第21-23页
     ·零知识证明介绍第21-22页
     ·零知识证明方案第22页
     ·椭圆曲线上的零知识证明协议第22-23页
   ·本章小结第23-24页
第三章 秘密共享方案第24-34页
   ·秘密共享第24-25页
   ·可验证秘密共享第25-28页
     ·Feldman-VSS方案第26-27页
     ·Pedersen-VSS方案第27-28页
   ·公开可验证的秘密共享第28-29页
   ·动态秘密共享第29-33页
   ·本章小结第33-34页
第四章 向量空间秘密共享方案第34-40页
   ·向量空间秘密共享方案第34-35页
   ·信息论安全的可验证向量空间秘密共享方案第35-36页
   ·公开可验证的向量空间秘密共享方案第36-38页
   ·可共享多个秘密的公开可验证的向量空间秘密共享方案第38-39页
   ·本章小结第39-40页
第五章 门限密码第40-48页
   ·门限密码概述第40-41页
   ·门限方案的安全性要求第41页
   ·基于身份的动态门限盲签名方案第41-46页
     ·基于身份密码概述第41页
     ·盲签名方案概述第41-42页
     ·基于身份的动态门限盲签名方案第42-46页
   ·本章小结第46-48页
第六章 全文小结和展望第48-50页
参考文献第50-54页
致谢第54-55页
硕士期间论文发表情况说明第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:抵抗几何攻击的数字图象水印技术的研究
下一篇:基于相空间重构的光电式火焰检测器