| 摘要 | 第1-9页 |
| Abstract | 第9-10页 |
| 第1章 绪论 | 第10-12页 |
| ·研究背景 | 第10-11页 |
| ·本文内容安排 | 第11-12页 |
| 第2章 秘密共享的研究综述 | 第12-20页 |
| ·秘密共享的概念和模型 | 第12-13页 |
| ·常见秘密共享方案的类型 | 第13-18页 |
| ·秘密共享方案的应用 | 第18-20页 |
| 第3章 (t,k,n)-秘密共享方案 | 第20-25页 |
| ·引言 | 第20页 |
| ·(t,k,n)-秘密共享方案 | 第20-21页 |
| ·方案的实现 | 第21-24页 |
| ·本章小结 | 第24-25页 |
| 第4章 (m+n,t+1)-秘密共享方案 | 第25-33页 |
| ·引言 | 第25页 |
| ·(m+n,t+1)-秘密共享方案与(m+n,t+1)-秘密共享矩阵 | 第25-27页 |
| ·(m+n,t+1)-秘密共享矩阵的构造 | 第27-29页 |
| ·方案的实现 | 第29-32页 |
| ·本章小结 | 第32-33页 |
| 第5章 (m+n_1+n_2+…+n_l,t+t_1+t_2+…+t_l)-秘密共享方案的推广 | 第33-40页 |
| ·引言 | 第33页 |
| ·推广的(m+n_1+n_2+…+n_l,t+t_1+t_2+…t_l)-秘密共享方案 | 第33-34页 |
| ·方案的实现 | 第34-38页 |
| ·性能分析 | 第38页 |
| ·本章小结 | 第38-40页 |
| 结论 | 第40-42页 |
| 参考文献 | 第42-45页 |
| 攻读硕士学位期间所发表的学术论文 | 第45-47页 |
| 致谢 | 第47页 |