首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

几类门限签名方案和秘密共享方案的分析

致谢第1-5页
摘要第5-6页
Abstract第6-8页
目次第8-10页
1 绪论第10-17页
   ·门限签名的研究背景和发展第10-14页
   ·秘密共享的研究现状和发展第14-15页
   ·本文工作第15-17页
2 基于离散对数的(t,n)门限群签名方案第17-22页
   ·引言第17页
   ·基于离散对数的(t,n)门限群签名方案第17-19页
   ·可行性分析第19-20页
   ·安全性分析第20-21页
   ·结束语第21-22页
3 基于双线性映射的门限部分盲签名方案第22-27页
   ·引言第22-23页
   ·基于双线性映射的门限部分盲签名方案第23-24页
   ·安全分析第24-25页
   ·性能分析第25-26页
   ·结束语第26-27页
4 基于变形的ELGamal的门限秘密共享方案第27-33页
   ·引言第27-28页
   ·基于变形的ELGamal的门限秘密共享方案第28-30页
   ·性能分析第30-32页
   ·结束语第32-33页
结论与展望第33-34页
参考文献第34-37页
个人简历第37页

论文共37页,点击 下载论文
上一篇:城市中产阶层体育旅游消费制约因素研究--以杭州市为例
下一篇:德西特狭义相对论及杨模型