首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防欺骗多秘密共享的研究与实现

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-13页
第二章 门限秘密共享第13-31页
   ·密码学概述第13-21页
     ·经典密码学第13页
     ·现代密码学第13-18页
     ·消息认证与数字签名第18-21页
   ·门限秘密共享的基本思想第21-23页
     ·门限秘密共享的产生第21-22页
     ·秘密共享方案的可靠性第22页
     ·门限秘密共享的应用第22-23页
   ·门限秘密共享的主要类型第23页
     ·无可信中心的秘密共享第23页
     ·动态秘密共享第23页
     ·多秘密共享第23页
   ·零知识证明第23-24页
   ·门限秘密共享的发展第24-25页
   ·几种典型的门限秘密共享方案第25-30页
     ·Shamir的门限秘密共享第25-26页
     ·可验证的秘密共享第26-28页
     ·多秘密共享第28-30页
   ·小节第30-31页
第三章 防欺骗多秘密共享方案第31-38页
   ·秘密份额的零知识证明及其防欺骗第31-32页
   ·防欺骗的多秘密共享方案第32-34页
     ·方案的参数及假设第33页
     ·系统初始化第33-34页
     ·秘密分发第34页
     ·秘密恢复第34页
   ·秘密共享集合成员的增加与删除第34-35页
     ·成员的增加第34-35页
     ·成员的删除第35页
   ·特权集的扩展第35-36页
   ·方案分析第36-37页
     ·安全性分析第36页
     ·方案特点第36-37页
   ·小结第37-38页
第四章 方案的关键算法第38-46页
   ·大数运算第38页
   ·伪随机数发生器第38-39页
   ·大素数选择算法第39-41页
     ·大素数的搜索方式第40页
     ·素数验证算法第40-41页
   ·本原元选取算法第41-42页
     ·本原元的定义第41页
     ·本原元选取算法第41-42页
   ·Hash算法SHA-1第42-43页
   ·伽罗瓦域中的Lagrange插值算法第43-45页
   ·加密和认证算法第45页
   ·小结第45-46页
第五章 原型系统的实现第46-56页
   ·系统模型第46页
   ·系统的数据库设计第46-47页
   ·秘密共享系统的实现第47-54页
     ·秘密共享初始化第47-48页
     ·设置秘密共享第48-51页
     ·秘密信息恢复第51-54页
   ·对攻击者的欺骗防范第54-55页
   ·小结第55-56页
第六章 总结与展望第56-58页
   ·总结第56页
   ·展望第56-58页
参考文献第58-62页
攻读硕士学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:IPv4/IPv6过渡阶段下的防火墙技术研究与实现
下一篇:基于角色与AOP的权限控制研究