首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

信息安全中的秘密共享研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-10页
   ·研究背景及意义第8-9页
   ·研究内容及章节安排第9-10页
第二章 秘密共享体制第10-20页
   ·有关秘密共享的基本概念第10-12页
   ·门限秘密共享方案第12-16页
   ·矢量空间秘密共享第16-17页
   ·秘密共享的研究现状第17-19页
   ·本章小结第19-20页
第三章 防欺诈的安全秘密共享方案第20-28页
   ·秘密共享方案中的攻击第20-23页
     ·秘密共享方案中的TW 攻击第20-22页
     ·秘密共享方案中的重恢复攻击第22-23页
   ·防欺诈的安全秘密共享方案第23-27页
     ·方案构成第24-25页
     ·方案安全性分析第25-26页
     ·推广至矢量空间访问结构第26-27页
   ·本章小结第27-28页
第四章 基于证书的动态秘密共享第28-38页
   ·公钥基础设施(PKI)及数字证书概述第28-31页
     ·公钥基础设施(PKI)第28-29页
     ·数字证书第29-30页
     ·基于证书的体系第30-31页
   ·基于证书的动态门限秘密共享方案第31-33页
     ·方案构成第31-32页
     ·方案性能第32-33页
   ·基于证书的动态矢量空间秘密共享方案第33-36页
     ·颁发证书阶段第33页
     ·秘密共享阶段第33-34页
     ·恢复阶段第34页
     ·检验阶段第34页
     ·安全性分析第34-35页
     ·性能分析第35-36页
   ·本章小结第36-38页
第五章 基于身份的动态秘密共享第38-44页
   ·基于身份的公钥密码系统第38-41页
     ·Shamir 基于身份的签名方案第38-39页
     ·Boneh 和Franklin 基于身份的密码体制第39-40页
     ·基于身份和基于证书公钥体系比较第40-41页
   ·基于身份的动态门限秘密共享方案第41-43页
     ·方案背景第41页
     ·参数初始化阶段第41-42页
     ·分配秘密阶段第42页
     ·共享秘密恢复阶段第42页
     ·验证欺诈阶段第42页
     ·安全性分析第42-43页
   ·本章小结第43-44页
结束语第44-46页
致谢第46-48页
参考文献第48-52页
攻读硕士学位期间发表的学术论文第52页

论文共52页,点击 下载论文
上一篇:基于零件三维特征模型的自动工艺规划研究
下一篇:基于图像处理的快速尺寸检测技术研究