首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于ECC的无可信中心门限加密研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-15页
   ·研究背景和意义第12页
   ·秘密共享国内外研究现状第12-13页
   ·论文研究的主要内容,解决的问题第13-14页
     ·研究内容第13-14页
     ·解决的关键问题第14页
   ·本文的组织结构第14-15页
第二章 椭圆曲线密码系统第15-25页
   ·相关数学知识第15-17页
     ·有限域和群第15-16页
     ·模运算和乘法的逆元第16-17页
   ·公开密钥密码系统第17-20页
     ·公开密钥密码系统简介第17页
     ·RSA 密码系统第17-19页
     ·ELGamal 密码系统第19-20页
   ·椭圆曲线密码系统第20-24页
     ·椭圆曲线的基本概念第21-22页
     ·有限域上的椭圆曲线及其运算第22-23页
     ·ECC 算法第23-24页
   ·本章小结第24-25页
第三章 门限秘密共享第25-36页
   ·概述第25-26页
     ·门限秘密共享的基本思想第25页
     ·门限秘密共享的访问结构第25页
     ·完善秘密共享方案第25-26页
   ·经典门限秘密共享第26-29页
     ·Shamir 门限秘密共享第26-27页
     ·Blakley 门限秘密共享第27-28页
     ·Asmuth-Bloom 门限秘密共享第28-29页
   ·可验证门限秘密共享第29-31页
     ·概述第29页
     ·Feldman VSS 方案第29-30页
     ·Pedersen VSS 方案第30-31页
   ·无可信中心门限秘密共享第31-34页
     ·概述第31-32页
     ·Harn 无可信中心门限秘密共享方案第32页
     ·庞辽军无可信中心门限秘密共享方案第32-34页
   ·其他门限秘密共享第34-35页
     ·门限多秘密共享第34页
     ·动态门限秘密共享第34-35页
   ·本章小结第35-36页
第四章 基于 ECC 的无可信中心门限加密方案第36-43页
   ·方案的基本思想第36页
   ·ECC 并行加密算法第36-37页
   ·基于 ECC 的无可信中心门限加密方案第37-39页
     ·方案结构第37页
     ·系统参数设置第37页
     ·秘密份额及系统公钥的产生第37-38页
     ·加密过程第38-39页
     ·解密过程第39页
   ·方案分析第39-42页
     ·正确性分析第39-40页
     ·安全性分析第40-41页
     ·方案特点第41-42页
   ·本章小结第42-43页
第五章 原型系统的实现第43-54页
   ·大数运算第43-44页
     ·大素数的生成第43页
     ·Miracl 大数运算库第43-44页
   ·原型系统的设计第44-47页
     ·系统组成第44-46页
     ·系统流程第46-47页
   ·原型系统的实现第47-53页
     ·系统参数设置第47-48页
     ·秘密份额及系统公钥的产生第48-51页
     ·加密过程第51-52页
     ·解密过程第52-53页
   ·本章小结第53-54页
第六章 总结与展望第54-55页
   ·总结第54页
   ·展望第54-55页
参考文献第55-59页
攻读硕士学位期间发表的论文和参加研究的课题第59-60页

论文共60页,点击 下载论文
上一篇:无线传感器网络数据收集和数据融合技术研究
下一篇:PMD距离图像的超分辨率重建技术研究