首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全多秘密共享研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-17页
    1.1 研究背景第9-10页
    1.2 多秘密共享的研究现状第10-14页
    1.3 研究内容第14-15页
    1.4 论文结构安排第15-17页
第二章 多秘密共享相关知识介绍第17-23页
    2.1 秘密共享的概念第17-21页
        2.1.1 访问结构第17页
        2.1.2 秘密共享方案第17-18页
        2.1.3 基于多项式的秘密共享方案第18-19页
        2.1.4 基于中国剩余定理的秘密共享第19-21页
    2.2 本章小结第21-23页
第三章 面向组的多秘密共享第23-37页
    3.1 安全的秘密共享第23-26页
        3.1.1 基于拉格朗日成分的安全秘密共享第23-24页
        3.1.2 基于随机成分的安全秘密共享第24-26页
    3.2 现有多秘密的秘密共享的介绍第26-32页
        3.2.1 Chien的方案第27-29页
        3.2.2 Yang的方案第29-30页
        3.2.3 Pang的方案第30-31页
        3.2.4 Harn的方案第31-32页
    3.3 面向组的(t,m,n)多秘密共享((t,m,n) -GOMSS)第32-35页
        3.3.1 (t,m,n) -GOMSS的需求第32-33页
        3.3.2 (t,m,n) -GOMSS的定义第33-34页
        3.3.3 (t,m,n) -GOMSS方案的实体模型第34-35页
    3.4 本章小结第35-37页
第四章 基于多项式实现(t,m,n)-GOMSS第37-47页
    4.1 基于多项式的(t,m,n)-GOMSS第37-38页
    4.2 方案的安全性分析第38-44页
    4.3 基于多项式(t,m,n)-GOMSS的特性第44-45页
    4.4 本章小结第45-47页
第五章 基于中国剩余定理实现(t,m,n)-GOMSS第47-57页
    5.1 现有方案的介绍第47-49页
        5.1.1 史恰的方案第47-48页
        5.1.2 Subba的方案第48-49页
    5.2 基于中国剩余定理的(t,m,n) -GOMSS第49-55页
        5.2.1 方案的介绍第50-51页
        5.2.2 安全性分析第51-55页
        5.2.3 性能比较第55页
    5.3 本章小结第55-57页
第六章 总结与展望第57-59页
参考文献第59-63页
致谢第63-65页
在读期间发表的学术论文与取得的研究成果第65页

论文共65页,点击 下载论文
上一篇:姜黄4CL和CURS基因的克隆与功能分析
下一篇:瘦素受体影响乳腺癌细胞对他莫昔芬敏感性的机制研究