首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

无可信中心门限秘密共享的研究

摘要第1-6页
Abstract第6-7页
致谢第7-11页
第一章 引言第11-14页
   ·研究的背景及意义第11页
   ·国内外研究现状第11-12页
   ·课题研究的主要内容和拟解决的问题第12-13页
     ·研究内容和主要工作第12-13页
     ·拟解决的问题第13页
   ·本论文的组织结构第13-14页
第二章 公开密钥密码体制第14-22页
   ·数论的基础知识第14-16页
     ·有限域第14页
     ·乘法的逆元第14-15页
     ·模及同余的运算第15-16页
   ·公开密钥密码体制第16-19页
     ·RSA 密码体制第16-17页
     ·ElGamal 密码体制第17-18页
     ·椭圆曲线密码体制第18-19页
   ·数字签名技术第19-21页
     ·RSA 数字签名方案第19-20页
     ·ElGamal 数字签名方案第20页
     ·椭圆曲线数字签名方案第20-21页
   ·本章小结第21-22页
第三章 门限秘密共享方案第22-32页
   ·门限秘密共享方案的基本模型第22页
   ·经典门限秘密共享方案第22-24页
     ·Shamir 门限秘密共享方案第22-23页
     ·Brickell 向量空间秘密共享方案第23-24页
   ·可验证秘密共享方案第24-26页
     ·Feldman 可验证秘密共享方案第24-25页
     ·Pedersen 可验证秘密共享方案第25-26页
   ·动态秘密共享方案第26-29页
     ·许春香定期更新防欺诈秘密共享方案第27-28页
     ·Herzberg 动态秘密共享方案第28-29页
   ·多秘密共享方案第29-31页
     ·Hwang R,Chang C 多秘密共享方案第29-31页
     ·Pang 等人的多秘密共享方案第31页
   ·本章小结第31-32页
第四章 基于无可信中心秘密共享的认证方案第32-40页
   ·无可信中心秘密共享第32页
   ·PKI 技术第32-33页
   ·基于无可信中心秘密共享的认证方案第33-36页
     ·方案的基本思路第34页
     ·系统公钥的产生第34-35页
     ·用户证书的产生第35页
     ·用户证书的验证第35-36页
   ·实验示例第36-38页
     ·系统公钥的产生第36-37页
     ·用户证书的产生第37页
     ·用户证书的验证第37-38页
   ·方案分析第38-39页
     ·安全性分析第38页
     ·方案特点第38-39页
   ·本章小结第39-40页
第五章 原型系统的实现第40-53页
   ·大数运算第40-41页
     ·大数的定义第40页
     ·大数类的关键函数第40-41页
   ·Lagrange 插值算法第41-43页
     ·实数域上的 Lagrange 插值算法第41-42页
     ·伽罗瓦域上的 Lagrange 插值算法第42-43页
   ·原型系统的实现第43-52页
     ·系统公钥的产生第43-49页
     ·用户证书的产生第49-52页
     ·验证证书第52页
   ·本章小结第52-53页
第六章 总结与展望第53-54页
   ·总结第53页
   ·展望第53-54页
参考文献第54-58页
攻读硕士学位期间发表的论文第58页
攻读硕士期间参与的科研项目第58-59页

论文共59页,点击 下载论文
上一篇:MPEG-4/H.264中去块效应滤波子系统原型设计与实现
下一篇:无线传感器网络中隐式路由协议研究