首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

具有混沌特性的秘密分享算法设计与实现

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·课题背景及研究目的和意义第8-9页
   ·国内外研究现状第9-12页
   ·本文主要研究内容及组织结构第12-14页
第2章 基于 SHAMIR 多项式的秘密分享第14-23页
   ·数学基础第14-15页
     ·基本的数学概念第14-15页
     ·在有限域实现的必要性第15页
   ·基于 SHAMIR 多项式的秘密分享原理及实现流程第15-17页
     ·基于 Shamir 多项式的秘密分享原理第15-16页
     ·基于 Shamir 多项式的分享流程设计第16-17页
   ·基于 LAGRANGE 插值法的秘密恢复原理和实现流程第17-20页
     ·基于 Lagrange 插值法的秘密恢复原理第17-18页
     ·基于 Lagrange 插值法的秘密恢复算法实现流程第18-20页
   ·运行效果第20-22页
   ·本章小结第22-23页
第3章 具有混沌特点的改进 SHAMIR 秘密共享第23-32页
   ·问题分析第23页
   ·基于混沌 TENT 映射的多项式分享部分第23-27页
     ·混沌系统概念原理第24-25页
     ·具有混沌特点的 Shamir 秘密分享算法实现流程第25-26页
     ·算法仿真效果第26-27页
   ·基于混沌 TENT 映射的多项式分享的恢复部分第27-30页
     ·具有混沌特性的秘密恢复算法概念原理第27-28页
     ·具有混沌特性的秘密恢复算法实现流程第28-30页
     ·算法仿真效果第30页
   ·本章小结第30-32页
第4章 基于极大似然估计的秘密分享第32-47页
   ·问题分析第32页
   ·MLEBSSS 秘密分享原理及仿真效果第32-37页
     ·MLEBSSS 分享算法原理第32-35页
     ·MLEBSSS 分享算法实现流程第35-37页
     ·算法仿真效果第37页
   ·MLEBSSS 秘密分享的恢复算法及仿真效果第37-39页
     ·MLEBSSS 算法恢复原理第37-38页
     ·MLEBSSS 恢复算法仿真效果及数据分析第38-39页
   ·单值保护的 MLEBSSS 算法原理及仿真效果第39-42页
     ·单值保护的 MLEBSSS 算法原理第39-40页
     ·单值保护的 MLEBSSS 算法实现流程第40-41页
     ·单值保护的 MLEBSSS 算法仿真及效果第41-42页
   ·具有混沌特点的 MLEBSSS 秘密分享算法第42-46页
     ·问题分析第42-43页
     ·具有混沌特性的 MLEBSSS 算法流程第43-44页
     ·具有混沌特性的 MLEBSSS 算法仿真及性能分析第44-46页
   ·本章小结第46-47页
结论第47-49页
参考文献第49-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于混沌理论与LSBMR的新型数字图像密写算法研究
下一篇:基于无贫化放矿理论的沙厂矿区多分间立体放矿实验研究