首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于球面的门限秘密共享算法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 门限秘密共享方案研究背景及概念第11-12页
    1.2 门限秘密共享方案研究现状第12-14页
    1.3 主要工作及研究意义第14-15页
    1.4 组织结构第15-17页
第2章 相关基础理论研究第17-33页
    2.1 经典门限秘密共享方案第17-21页
        2.1.1 Shamir门限秘密共享方案第17-18页
        2.1.2 Blakley门限秘密共享方案第18-19页
        2.1.3 Asmuth-Bloom门限秘密共享方案第19-20页
        2.1.4 高级门限秘密共享方案第20-21页
    2.2 数学知识第21-25页
        2.2.1 异或运算第21-22页
        2.2.2 欧氏距离第22-23页
        2.2.3 线面关系第23页
        2.2.4 方体坐标第23-25页
    2.3 P2P网络第25-27页
        2.3.1 P2P定义及分类第25-27页
        2.3.2 P2P网络尚存问题第27页
    2.4 密码学知识第27-31页
        2.4.1 RSA加密算法第28-29页
        2.4.2 哈希函数第29-30页
        2.4.3 数字签名第30-31页
    2.5 本章小结第31-33页
第3章 球面门限秘密共享方案模型研究第33-45页
    3.1 基于N维方体的门限秘密共享方案第33-40页
        3.1.1 基本思想第33-34页
        3.1.2 秘密分发算法第34-39页
        3.1.3 秘密重建算法第39-40页
        3.1.4 方案总结第40页
    3.2 球面门限秘密共享方案模型第40-41页
    3.3 球面性质第41-44页
        3.3.1 n维球面方程第41-42页
        3.3.2 球面定理证明第42-44页
    3.4 本章小结第44-45页
第4章 球面门限秘密共享方案研究与实现第45-61页
    4.1 基本思想第45-46页
    4.2 秘密分发算法第46-57页
        4.2.1 秘密映射为球心第46-50页
        4.2.2 参与者信息映射为球面上的点第50-53页
        4.2.3 秘密份额“冲突”处理第53-55页
        4.2.4 参与者稀疏情况下的补偿方案第55-56页
        4.2.5 秘密分发算法总结第56-57页
    4.3 秘密重建算法第57-59页
        4.3.1 重建球心定理证明第57-59页
        4.3.2 秘密重建算法总结第59页
    4.4 本章小结第59-61页
第5章 基于球面的门限秘密共享方案分析第61-71页
    5.1 可行性分析第61-62页
    5.2 攻击分析第62-66页
        5.2.1 假数据攻击第62-63页
        5.2.2 外部攻击第63-65页
        5.2.3 合谋攻击第65-66页
    5.3 性能分析第66-68页
    5.4 扩展性分析第68-69页
    5.5 本章小结第69-71页
第6章 结论第71-73页
参考文献第73-77页
致谢第77-79页
攻读学位期间发表的论文及参与科研项目第79页

论文共79页,点击 下载论文
上一篇:基于监听机制的无线传感器网络安全多路径路由协议研究
下一篇:WDM光网络中基于能效的疏导保护算法研究与仿真实现