首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

秘密共享方案的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-14页
   ·研究背景与意义第9页
   ·国内外研究现状第9-13页
   ·章节安排及内容介绍第13-14页
2 数学基础第14-19页
   ·基础概念第14-15页
   ·同余及模的运算第15页
   ·乘法逆元的求法第15-16页
   ·线性同余第16-17页
   ·平方剩余第17-18页
   ·有限域和有限域的运算第18页
   ·本章小结第18-19页
3 经典密码技术第19-30页
   ·密码学发展概述第19-20页
   ·密码学的基本概念和术语第20-21页
     ·密码编码学第21页
     ·密码分析学第21页
   ·密码算法介绍第21-23页
     ·公开密钥算法第22页
     ·RSA算法描述第22-23页
   ·数字签名算法第23-25页
     ·基于RSA算法的签名第23-24页
     ·基于离散对数的ElGamal第24页
     ·Schnorr签名方案第24-25页
     ·数字签名算法DSA第25页
   ·单向散列函数第25-29页
     ·单向散列函数使用的一般模式第26-27页
     ·基于分组密码的散列函数第27页
     ·MD5算法第27-28页
     ·SHA系列算法第28-29页
   ·本章小结第29-30页
4 秘密共享方案第30-37页
   ·秘密共享方案概述第30-33页
     ·Shamir门限方案第30-32页
     ·Blakley门限方案第32-33页
     ·其他的秘密共享方案第33页
   ·秘密共享方案的分析第33-36页
     ·如何防止分发者的欺诈第34页
     ·如何防止参与者的欺诈第34-36页
   ·本章小结第36-37页
5 可区分秘密分享者角色的防欺诈的秘密共享方案第37-41页
   ·方案的应用背景第37页
   ·秘密片段的产生与分配第37-38页
   ·分享者密钥的使用与数字签名第38-39页
   ·本方案对欺诈者的检测第39-40页
   ·本方案的安全性分析第40页
   ·本章小结第40-41页
结论第41-42页
参考文献第42-46页
攻读硕士学位期间发表学术论文情况第46-47页
致谢第47-49页

论文共49页,点击 下载论文
上一篇:基于Phoenix ES8380的单芯片DVD系统设计
下一篇:沈阳联通3G业务市场营销策略研究