首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于多线性映射的秘密共享研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-15页
    1.1 研究目的及意义第7-8页
    1.2 国内外研究现状第8-12页
        1.2.1 可验证秘密共享方案第8-10页
        1.2.2 可公开验证秘密共享方案第10-11页
        1.2.3 通用可组合安全的秘密共享方案第11-12页
    1.3 主要研究工作第12-13页
    1.4 论文组织结构第13-15页
第二章 基础知识第15-24页
    2.1 基本概念第15-20页
        2.1.1 多线性映射及困难性假设第15-16页
        2.1.2 知识承诺第16-17页
        2.1.3 秘密共享第17-20页
        2.1.4 信息率第20页
    2.2 可组合安全框架第20-23页
        2.2.1 通用可组合的概念第20-21页
        2.2.2 理想函数第21-22页
        2.2.3 UC仿真第22页
        2.2.4 组合定理第22-23页
    2.3 小结第23-24页
第三章 基于多线性映射的可验证秘密共享方案第24-32页
    3.1 问题引入第24-25页
    3.2 方案描述第25-26页
    3.3 方案分析第26-31页
        3.3.1 正确性分析第26-27页
        3.3.2 安全性分析第27-30页
        3.3.3 性能分析第30-31页
    3.4 小结第31-32页
第四章 基于多线性映射的可公开验证秘密共享方案第32-42页
    4.1 问题引入第32页
    4.2 方案描述第32-34页
    4.3 方案分析第34-41页
        4.3.1 正确性分析第35-36页
        4.3.2 安全性分析第36-39页
        4.3.3 性能分析第39-41页
    4.4 小结第41-42页
第五章 通用可组合安全的秘密共享方案第42-49页
    5.1 问题引入第42-43页
    5.2 方案描述第43-44页
    5.3 方案分析第44-48页
        5.3.1 安全性分析第44-47页
        5.3.2 信息率第47页
        5.3.3 性能分析第47-48页
    5.4 小结第48-49页
第六章 可公开验证秘密共享在数据存储中的应用第49-56页
    6.1 问题引入第49-50页
    6.2 方案描述第50-52页
    6.3 方案分析第52-55页
        6.3.1 安全性分析第52-53页
        6.3.2 性能分析第53-55页
    6.4 小结第55-56页
第七章 结束语第56-58页
    7.1 主要研究工作总结第56-57页
    7.2 下一步的研究工作第57-58页
致谢第58-59页
参考文献第59-62页
附录: 作者在攻读硕士学位期间的学术论文及科研项目第62-63页

论文共63页,点击 下载论文
上一篇:一类非Lipschitz约束优化的理论与算法研究
下一篇:轮复杂度最优的理性秘密共享方案构造