首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于线性码秘密共享的组认证技术研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第13-19页
    1.1 研究背景第13-15页
    1.2 群组通信认证研究现状第15-16页
    1.3 研究内容第16-17页
    1.4 论文结构安排第17-19页
第二章 秘密共享基础知识第19-31页
    2.1 准备知识第19-21页
        2.1.1 拉格朗日插值多项式第19页
        2.1.2 中国剩余定理第19页
        2.1.3 线性码第19-21页
        2.1.4 信息熵第21页
    2.2 秘密共享体制第21-23页
        2.2.1 秘密共享背景第21页
        2.2.2 秘密共享模型第21-22页
        2.2.3 秘密共享的访问结构第22页
        2.2.4 完美的秘密共享方案第22-23页
        2.2.5 渐进完美的秘密共享方案第23页
        2.2.6 信息率第23页
    2.3 (t,n)门限秘密共享体制第23-25页
        2.3.1 (t,n)门限秘密共享第23-24页
        2.3.2 Shamir秘密共享方案第24-25页
        2.3.3 Asmuth-Bloom秘密共享方案第25页
    2.4 基于线性码的(t,n)秘密共享方案第25-27页
        2.4.1 Massey秘密共享方案第26页
        2.4.2 Koga秘密共享方案第26-27页
    2.5 现有的组认证方案第27-29页
        2.5.1 Harn的组认证方案第27-28页
        2.5.2 Mehta的组认证方案第28-29页
    2.6 本章小结第29-31页
第三章 系统模型第31-37页
    3.1 (t,m,n)组认证模型第31-33页
        3.1.1 实体模型第31-32页
        3.1.2 (t,m,n)组认证定义第32-33页
    3.2 (t,m,n)- AS组认证模型第33-35页
        3.2.1 实体模型第33页
        3.2.2 (t,m,n)-AS组认证定义第33-35页
    3.3 认证令牌第35页
    3.4 组认证方案攻击模型第35-36页
    3.5 本章小结第36-37页
第四章 (t,m,n)组认证方案第37-53页
    4.1 面向组的门限秘密共享体制第37-39页
        4.1.1 随机成分第37-38页
        4.1.2 面向组的门限秘密共享体制第38-39页
        4.1.3 (t,m,n)- GOSS的线性码实现第39页
    4.2 (t,m,n)组认证方案第39-42页
    4.3 (t,m,n)组认证方案正确性分析第42页
    4.4 (t,m,n)组认证方案安全性分析第42-46页
    4.5 (t,m,n)组认证方案特性分析第46-47页
    4.6 方案对比分析第47-51页
        4.6.1 与Harn方案的对比分析第47-50页
        4.6.2 与其他方案的对比分析第50-51页
    4.7 本章小结第51-53页
第五章 (t,m,n)-AS组认证方案第53-65页
    5.1 (t,m,n)-AS组认证方案第53-56页
    5.2 (t,m,n)-AS组认证方案正确性分析第56-58页
    5.3 (t,m,n) - AS组认证方案安全性分析第58-60页
    5.4 (t,m,n)- AS组认证方案特性分析第60-61页
    5.5 方案对比分析第61-63页
        5.5.1 与(t,m,n)组认证方案的对比分析第61页
        5.5.2 与其他方案的对比分析第61-63页
    5.6 本章小结第63-65页
第六章 总结和展望第65-67页
参考文献第67-71页
致谢第71-73页
在读期间发表的学术论文与取得的研究成果第73页

论文共73页,点击 下载论文
上一篇:移动传感应用中蜂窝网预算的有效利用
下一篇:基于微博的用户职业抽取研究