摘要 | 第4-5页 |
Abstract | 第5页 |
0 Introduction | 第7-9页 |
1 System Model and Security Requirements | 第9-11页 |
2 Protocol 1: A Paillier Threshold Scheme | 第11-13页 |
3 Security Analysis of Protocol 1 | 第13-15页 |
4 Protocol 2: A modification and Security Analysis when k ≥ t + 1 | 第15-19页 |
5 Conclusion and Remarks | 第19-20页 |
参考文献 | 第20-21页 |
致谢 | 第21页 |