首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

秘密共享及其在门限签名中的应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·秘密共享体制的研究现状和背景第8-9页
   ·(t,n)门限方案的一般理论第9-10页
   ·门限签名简介第10-13页
   ·本文的组织及主要结果第13-15页
第二章 基础知识第15-25页
   ·计算复杂性问题和密码假设第15-18页
   ·公钥密码算法第18-22页
   ·Shamir的(t,n)门限方案第22-23页
   ·基于身份的公钥密码体系第23-25页
第三章 秘密共享方案第25-33页
   ·秘密共享的研究现状第25-26页
   ·一个门限多秘密共享方案第26-28页
   ·可验证的(t,n)门限多秘密共享方案第28-33页
第四章 门限签名方案第33-43页
   ·门限签名的研究现状第33-34页
   ·存在任意多个参与方的门限群签名方案第34-37页
   ·基于ID的门限群签名方案第37-43页
结束语第43-45页
参考文献第45-51页
致谢第51-53页
攻读硕士期间的研究成果第53页

论文共53页,点击 下载论文
上一篇:钢筋混凝土桥梁耐久性分析及剩余寿命预测
下一篇:神经生长因子受体p75抑制胃癌转移的机制研究