首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

弹性秘密共享及其应用的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·研究背景与意义第9-10页
   ·国内外现状第10-13页
   ·论文主要内容第13-14页
   ·论文组织结构第14-15页
2 秘密共享的基本理论第15-20页
   ·有限域第15-16页
   ·信息熵第16页
   ·秘密共享第16-19页
   ·本章小结第19-20页
3 门限秘密共享体制的研究第20-30页
   ·门限秘密共享体制的数学模型第20-22页
   ·门限秘密共享体制的主要类型第22-25页
   ·门限可变秘密共享体制的研究第25-28页
   ·秘密共享的评价指标第28-29页
   ·本章小结第29-30页
4 抗合谋攻击可变门限秘密共享方案第30-40页
   ·基本要求和安全性目标第30-31页
   ·基本术语和基本概念第31-33页
   ·算法描述第33-36页
     ·秘密分发算法第33-34页
     ·门限改变算法第34-35页
     ·秘密重构算法第35-36页
   ·安全性分析第36-38页
     ·来自秘密分发者和内部参与者的攻击第36页
     ·抵抗合谋攻击第36-37页
     ·本方案具有鲁棒性第37-38页
   ·效率分析与比较第38页
   ·本章小结第38-40页
5 弹性秘密共享方案第40-51页
   ·基于二元对称多项式的MDM 方案第40-43页
     ·基于对称二元多项式的门限秘密共享第40-41页
     ·MDM 方案第41-42页
     ·对MDM 方案的分析和攻击第42-43页
   ·入侵弹性秘密共享体制(IRSS)第43-46页
     ·IRSS 方案第43-45页
     ·对IRSS 方案的简要分析第45-46页
   ·一种改进的基于对称二元多项式的弹性秘密共享方案--BF-RSS第46-50页
     ·基本术语第46-47页
     ·具体方案第47-48页
     ·对BF-RSS 方案的安全性分析第48-49页
     ·三种方案的比较分析第49-50页
   ·本章小结第50-51页
6 弹性秘密共享方案的实现第51-60页
   ·开发环境第51页
   ·大数运算的实现第51-52页
   ·实验目标第52页
   ·弹性秘密共享原型系统第52-58页
     ·系统模型第52-53页
     ·系统流程概述第53-54页
     ·PBC-TCSS 具体实例第54-55页
     ·原型系统关键程序及模块实现第55-58页
   ·效率对比第58-59页
   ·本章小结第59-60页
结论第60-62页
参考文献第62-67页
攻读硕士学位期间发表的学术论文和参加的科研项目第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:基于IEEE 1451.5无线传感网络的研究与设计
下一篇:LDPastry:移动P2P基于位置辅助的网络模型和路由机制