首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

秘密共享中秘密复用的研究与实现

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 绪论第11-13页
   ·概述第11-12页
     ·研究目的和意义第11页
     ·国内外研究状况第11-12页
   ·课题研究主要内容第12页
   ·论文组织结构第12-13页
第二章 门限秘密共享第13-27页
   ·密码学概述第13-16页
     ·对称密码体制第13-14页
     ·公钥密码体制第14-16页
   ·门限秘密共享概述第16-17页
   ·门限秘密共享的主要类型第17-22页
     ·传统秘密共享第17-18页
     ·可验证秘密共享第18-20页
     ·多秘密共享第20-21页
     ·无可信中心的秘密共享第21-22页
   ·数字签名第22-23页
     ·数字签名概述第22-23页
     ·ElGamal签名第23页
   ·门限签名第23-26页
     ·门限签名概述第23-24页
     ·门限签名的典型方案第24-26页
   ·本章小结第26-27页
第三章 秘密可复用门限签名的研究第27-33页
   ·秘密可复用(t,n)门限签名方案第27-30页
     ·系统参数设置第27-28页
     ·初始化阶段第28页
     ·部分签名生成和验证阶段第28-29页
     ·门限签名生成和验证阶段第29-30页
   ·方案的秘密可复用性第30-31页
   ·安全性分析第31-32页
   ·本章小结第32-33页
第四章 秘密可复用门限签名方案的实现第33-54页
   ·关键函数和算法第33-41页
     ·关键函数第33-34页
     ·大数运算第34-35页
     ·大素数选择算法第35-36页
     ·伪随机数发生器第36-37页
     ·Hash算法第37-39页
     ·Lagrange插值算法第39-41页
   ·原型系统实现第41-53页
     ·系统模型第41-42页
     ·系统参数第42-43页
     ·模块实现第43-53页
   ·本章小结第53-54页
第五章 总结与展望第54-55页
   ·总结第54页
   ·展望第54-55页
参考文献第55-59页
硕士研究生在读期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:宽调谐电感电容压控振荡器设计
下一篇:PCB缺陷自动检测系统的研究与设计