首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限秘密共享方案的研究

摘要第1-9页
Abstract第9-10页
第1章 绪论第10-12页
   ·研究背景第10-11页
   ·本文内容安排第11-12页
第2章 秘密共享的研究综述第12-20页
   ·秘密共享的概念和模型第12-13页
   ·常见秘密共享方案的类型第13-18页
   ·秘密共享方案的应用第18-20页
第3章 (t,k,n)-秘密共享方案第20-25页
   ·引言第20页
   ·(t,k,n)-秘密共享方案第20-21页
   ·方案的实现第21-24页
   ·本章小结第24-25页
第4章 (m+n,t+1)-秘密共享方案第25-33页
   ·引言第25页
   ·(m+n,t+1)-秘密共享方案与(m+n,t+1)-秘密共享矩阵第25-27页
   ·(m+n,t+1)-秘密共享矩阵的构造第27-29页
   ·方案的实现第29-32页
   ·本章小结第32-33页
第5章 (m+n_1+n_2+…+n_l,t+t_1+t_2+…+t_l)-秘密共享方案的推广第33-40页
   ·引言第33页
   ·推广的(m+n_1+n_2+…+n_l,t+t_1+t_2+…t_l)-秘密共享方案第33-34页
   ·方案的实现第34-38页
   ·性能分析第38页
   ·本章小结第38-40页
结论第40-42页
参考文献第42-45页
攻读硕士学位期间所发表的学术论文第45-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:运用认知方法网络结构图对高三立体几何复习课的研究与实践
下一篇:日伪统治时期东北税收制度探析(1931-1945年)