首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无可信中心动态门限签名的研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·研究背景第11页
   ·研究的目的和意义第11-12页
   ·国内外研究现状第12-13页
   ·研究内容和内容安排第13-14页
第二章 秘密共享第14-25页
   ·密码学基础第14-18页
     ·数学基础第14-16页
     ·经典密码学第16页
     ·公钥密码学第16-18页
   ·秘密共享体制第18-20页
     ·秘密共享的研究背景第18页
     ·秘密共享的基本思想第18-19页
     ·秘密共享的特点第19页
     ·秘密共享的类型第19-20页
   ·秘密共享的典型方案研究第20-24页
     ·Shamir 秘密共享方案第20-21页
     ·可验证秘密共享第21-23页
     ·无可信中心秘密共享第23-24页
   ·本章小结第24-25页
第三章 数字签名第25-32页
   ·数字签名第25-27页
     ·数字签名概述第25页
     ·数字签名的分类第25-26页
     ·数字签名经典方案第26-27页
   ·门限签名第27-31页
     ·门限签名的研究背景第27-28页
     ·门限签名概述第28页
     ·门限签名的分类第28页
     ·典型的门限签名方案第28-31页
   ·本章小结第31-32页
第四章 无可信中心动态门限签名方案第32-42页
   ·无可信中心动态门限签名方案第32-36页
     ·无可信中心门限签名第32-34页
     ·秘密份额的周期更新第34-35页
     ·组成员的动态添加和删除第35-36页
   ·方案分析第36-41页
     ·正确性第36-39页
     ·安全性分析第39-40页
     ·方案特点第40-41页
   ·本章小结第41-42页
第五章 原型系统的实现第42-60页
   ·关键算法和函数第42-44页
     ·大数运算第42-43页
     ·Lagrange 插值算法第43页
     ·大素数选择算法第43-44页
   ·原型系统的实现第44-59页
     ·系统模型第44页
     ·系统流程第44-49页
       ·无可信中心的签名与验证第45-47页
       ·秘密份额的周期更新第47页
       ·动态添加或删除组成员第47-49页
     ·系统模块实现第49-59页
   ·本章小结第59-60页
第六章 总结与展望第60-61页
   ·总结第60页
   ·展望第60-61页
参考文献第61-65页
攻读硕士学位期间发表的论文第65-66页

论文共66页,点击 下载论文
上一篇:多源数码充电器的研制
下一篇:基于嵌入式计算机的一体化妊高仪研制