| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 0 Introduction | 第7-9页 |
| 1 System Model and Security Requirements | 第9-11页 |
| 2 Protocol 1: A Paillier Threshold Scheme | 第11-13页 |
| 3 Security Analysis of Protocol 1 | 第13-15页 |
| 4 Protocol 2: A modification and Security Analysis when k ≥ t + 1 | 第15-19页 |
| 5 Conclusion and Remarks | 第19-20页 |
| 参考文献 | 第20-21页 |
| 致谢 | 第21页 |