首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限密码体制及其在DSP上的应用研究

摘要第6-8页
ABSTRACT第8-9页
第1章 绪论第10-14页
    1.1 引言第10-12页
    1.2 本文主要内容第12-14页
第2章 经典密码学介绍第14-30页
    2.1 对称密码体制第14-18页
        2.1.1 DES第15-17页
        2.1.2 AES第17-18页
        2.1.3 小结第18页
    2.2 公钥密码体制第18-23页
        2.2.1 RSA密码体制第19-20页
        2.2.2 ElGamal公钥体制第20-21页
        2.2.3 椭圆曲线密码体制第21-23页
    2.3 散列函数第23-26页
        2.3.1 MD5散列函数第23-25页
        2.3.2 安全散列函数第25-26页
    2.4 数字签名第26-28页
        2.4.1 RSA签名算法第26-27页
        2.4.2 ElGamal签名算法第27页
        2.4.3 数字签名算法DSA第27-28页
    2.5 本章小结第28-30页
第3章 门限秘密共享体制第30-40页
    3.1 秘密共享简介第30页
    3.2 门限秘密共享第30-31页
    3.3 Shamir门限方案第31-37页
        3.3.1 Shamir门限方案的严格定义第31页
        3.3.2 相关概念定义第31-32页
        3.3.3 Shamir门限方案的数学原理第32-34页
        3.3.4 Shamir门限方案的实现第34-37页
        3.3.5 Shamir门限方案的安全性第37页
    3.4 Blakley门限方案第37-38页
        3.4.1 Blakley门限的数学原理第37-38页
        3.4.2 Blakley门限方案描述第38页
    3.5 两种门限方案比较第38页
    3.6 Asmuth-Bloom门限方案第38-39页
    3.7 Karnin-Greene-Hellman门限方案第39页
    3.8 本章小结第39-40页
第4章 DSP数字信号处理芯片介绍第40-44页
    4.1 选用DSP芯片应考虑的问题第40页
    4.2 TMS320C54x系列芯片介绍第40-42页
    4.3 本章小结第42-44页
第5章 门限理论在DSP上的实现第44-52页
    5.1 加密卡的作用介绍第44-45页
    5.2 TMS320C54x在加密卡上的作用第45页
    5.3 加密卡内实现门限的过程第45-49页
        5.3.1 实现步骤第46-47页
        5.3.2 (t,n)门限方案的实现第47-48页
        5.3.3 秘密分割与重构的程序实现第48-49页
    5.4 安全性分析第49-50页
        5.4.1 正确性分析第49页
        5.4.2 速度分析第49页
        5.4.3 安全性分析第49页
        5.4.4 本方案的不足第49-50页
    5.5 一种基于权重的门限方案的分析第50-51页
    5.6 本章小结第51-52页
第6章 结束语第52-54页
参考文献第54-58页
致谢第58-60页
攻读学位期间发表的学术论文目录第60页
攻读硕士学位期间科研工作情况第60-61页
学位论文评阅及答辩情况表第61页

论文共61页,点击 下载论文
上一篇:营销网络信息化应用
下一篇:补肾生精汤治疗肾虚型男性不育症临床观察和实验研究