| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-15页 |
| ·秘密共享体制的研究现状和背景 | 第8-9页 |
| ·(t,n)门限方案的一般理论 | 第9-10页 |
| ·门限签名简介 | 第10-13页 |
| ·本文的组织及主要结果 | 第13-15页 |
| 第二章 基础知识 | 第15-25页 |
| ·计算复杂性问题和密码假设 | 第15-18页 |
| ·公钥密码算法 | 第18-22页 |
| ·Shamir的(t,n)门限方案 | 第22-23页 |
| ·基于身份的公钥密码体系 | 第23-25页 |
| 第三章 秘密共享方案 | 第25-33页 |
| ·秘密共享的研究现状 | 第25-26页 |
| ·一个门限多秘密共享方案 | 第26-28页 |
| ·可验证的(t,n)门限多秘密共享方案 | 第28-33页 |
| 第四章 门限签名方案 | 第33-43页 |
| ·门限签名的研究现状 | 第33-34页 |
| ·存在任意多个参与方的门限群签名方案 | 第34-37页 |
| ·基于ID的门限群签名方案 | 第37-43页 |
| 结束语 | 第43-45页 |
| 参考文献 | 第45-51页 |
| 致谢 | 第51-53页 |
| 攻读硕士期间的研究成果 | 第53页 |