首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

防欺骗(t,n)门限方案研究及应用

第一章 绪论第1-23页
   ·密码学概述第13页
   ·对称密钥算法第13-14页
   ·公开密钥算法第14-16页
     ·RSA算法第14-15页
     ·ElGmal算法第15-16页
   ·数字签名第16-17页
     ·RSA签名第16页
     ·ElGamal签名第16-17页
   ·秘密共享第17-19页
     ·秘密分割第17页
     ·(t,n)门限方案第17-19页
   ·数学基础第19-22页
     ·模运算第19-20页
     ·素数的生成第20-21页
     ·求模逆元第21页
     ·生成元第21-22页
   ·课题研究的意义和内容第22-23页
第二章 (t,n)门限方案研究第23-31页
   ·经典的(t,n)门限方案第23-24页
     ·Shamir的门限方案第23页
     ·Blakley的矢量方案第23-24页
     ·Asmuth-Bloom的门限方案第24页
     ·Karnin-Greene-Hellman的门限方案第24页
     ·高级门限方案第24页
   ·(t,n)门限签名方案研究第24-27页
     ·Harn的可验证(t,n)门限签名方案第24-26页
     ·Hsu-Wu的可验证(t,n)门限签名方案第26-27页
   ·(t,n)门限方案中欺骗问题研究第27-30页
     ·(t,n)门限方案中欺骗问题分析第27页
     ·改进的Hsu-Wu可验证(t,n)门限签名方案第27-28页
     ·T.C.Wu-T.S.Wu的防欺骗门限方案第28-29页
     ·其它防欺骗门限方案第29-30页
   ·本章小结第30-31页
第三章 防欺骗影子交换协议的研究第31-41页
   ·协议的基本思想第31页
   ·影子交换的基本步骤第31-33页
   ·防欺骗影子交换协议第33-35页
     ·初始化第33页
     ·影子交换第33-34页
     ·秘密恢复第34-35页
   ·防欺骗性能分析第35-36页
   ·协议的实现第36-40页
     ·大数的处理第36-37页
     ·协议的实现算法第37-38页
     ·模拟实现结果第38-40页
   ·本章小结第40-41页
第四章 防多人联合欺骗(t,n)门限方案的研究第41-54页
   ·方案基本思想第41页
   ·降阶多项式方程组分析第41-45页
     ·防欺骗性能分析第42-43页
     ·降阶多项式组的简化第43-45页
     ·简化后的效率分析第45页
   ·防多人联合欺骗方案设计第45-49页
     ·初始化阶段第45-46页
     ·加密阶段第46-47页
     ·秘密M恢复过程第47-49页
   ·防多人联合欺骗方案实现第49-53页
     ·方案实现算法第49-50页
     ·模拟实现结果第50-53页
   ·本章小结第53-54页
第五章 考试系统中防多人联合欺骗门限方案的应用第54-62页
   ·概述第54页
   ·考试系统秘密共享方案第54-55页
   ·考试系统模拟实现第55-61页
     ·试卷的生成第56-57页
     ·影子的生成第57-59页
     ·影子的分发第59-60页
     ·试卷的恢复第60-61页
   ·本章小结第61-62页
第六章 结束语第62-64页
   ·主要工作及创新点第62页
   ·问题与展望第62-64页
参考文献第64-68页
攻读硕士研究生期间发表的论文第68页

论文共68页,点击 下载论文
上一篇:基于元数据的电子政务数据交换引擎应用研究
下一篇:王更生“龙学”研究之评说