首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

可验证的秘密共享方案的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-19页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-16页
    1.3 研究内容、研究成果、创新点第16-18页
        1.3.1 研究内容第16-17页
        1.3.2 研究成果第17页
        1.3.3 创新点第17-18页
    1.4 本文章节安排第18-19页
第二章 秘密共享相关基础知识第19-32页
    2.1 相关数学知识第19-25页
        2.1.1 模运算和同余第19-20页
        2.1.2 群和有限域第20-21页
        2.1.3 椭圆曲线的基本概念和理论第21-22页
        2.1.4 双线性映射第22-23页
        2.1.5 Hash函数第23-24页
        2.1.6 随机预言模型第24页
        2.1.7 计算复杂性理论第24-25页
    2.2 秘密共享第25-32页
        2.2.1 秘密共享的概述第25-26页
        2.2.2 门限秘密共享方案第26-29页
        2.2.3 可验证的秘密共享方案第29-32页
第三章 可公开验证可定期更新的多秘密共享方案的构造第32-53页
    3.1 YCH方案及其改进方案简介第32-33页
    3.2 新的可公开验证可定期更新的多秘密共享方案第33-40页
        3.2.1 系统初始化第34页
        3.2.2 秘密的分发第34-36页
        3.2.3 秘密份额的更新第36-38页
        3.2.4 秘密的重构第38-40页
    3.3 方案分析第40-51页
        3.3.1 正确性分析第40-46页
        3.3.2 安全性分析第46-50页
        3.3.3 性能分析第50-51页
    3.4 本章小结第51-53页
第四章 自选子秘密可公开验证可更新多秘密共享方案的构造第53-66页
    4.1 新方案的介绍第53-57页
        4.1.1 系统初始化第53-54页
        4.1.2 秘密的分发第54-55页
        4.1.3 影子秘密的更新第55-56页
        4.1.4 秘密的重构第56-57页
    4.2 方案分析第57-65页
        4.2.1 正确性分析第57-60页
        4.2.2 安全性分析第60-64页
        4.2.3 性能分析第64-65页
    4.3 本章小结第65-66页
第五章 总结与展望第66-68页
    5.1 总结第66页
    5.2 展望第66-68页
参考文献第68-73页
致谢第73-74页
附录(攻读硕士学位期间发表和录用的学术论文)第74页

论文共74页,点击 下载论文
上一篇:知识共享和创新对集群式供应链的影响研究
下一篇:东山县鲍产业发展现状及对策研究