| 摘要 | 第1-7页 |
| Abstract | 第7-13页 |
| 第一章 绪论 | 第13-25页 |
| ·研究背景 | 第13-14页 |
| ·秘密共享的研究现状 | 第14-19页 |
| ·秘密共享的基本概念 | 第19-21页 |
| ·秘密共享系统构成 | 第19-20页 |
| ·完备秘密共享方案 | 第20页 |
| ·秘密共享方案的信息率 | 第20页 |
| ·Shamir的门限秘密共享方案 | 第20-21页 |
| ·研究内容 | 第21-23页 |
| ·本文的组织 | 第23-25页 |
| 第二章 自行选取秘密份额的秘密共享方案 | 第25-43页 |
| ·自选份额的门限秘密共享方案 | 第25-30页 |
| ·方案构成 | 第25-27页 |
| ·分析和讨论 | 第27-30页 |
| ·自选份额的门限秘密共享方案的等价实现方法 | 第30-34页 |
| ·方案构成 | 第30-32页 |
| ·分析和讨论 | 第32-34页 |
| ·自选份额访问结构上的秘密共享方案 | 第34-41页 |
| ·方案构成 | 第35-37页 |
| ·分析和讨论 | 第37-41页 |
| ·本章小结 | 第41-43页 |
| 第三章 面向组自组织的秘密共享方案 | 第43-59页 |
| ·基于公钥密码系统的秘密共享方案 | 第43-48页 |
| ·LUC秘密体制简介 | 第43-45页 |
| ·方案构成 | 第45-47页 |
| ·分析与讨论 | 第47-48页 |
| ·面向组的秘密共享方案 | 第48-54页 |
| ·方案构成 | 第49-51页 |
| ·分析和讨论 | 第51-54页 |
| ·面向组的秘密共享方案的ECC实现 | 第54-58页 |
| ·方案构成 | 第54-56页 |
| ·分析和讨论 | 第56-58页 |
| ·本章小节 | 第58-59页 |
| 第四章 多秘密共享方案 | 第59-75页 |
| ·基于几何性质的门限多秘密共享方案 | 第59-65页 |
| ·几何模型 | 第60-61页 |
| ·数学基础 | 第61-62页 |
| ·方案构成 | 第62-64页 |
| ·分析和讨论 | 第64-65页 |
| ·访问结构上的多秘密共享方案 | 第65-68页 |
| ·方案构成 | 第65-67页 |
| ·分析和讨论 | 第67-68页 |
| ·高效的多秘密共享方案 | 第68-73页 |
| ·方案[31]简介 | 第68-69页 |
| ·方案[32]简介 | 第69-70页 |
| ·本节提出的新方案 | 第70-71页 |
| ·分析和讨论 | 第71-73页 |
| ·本章小结 | 第73-75页 |
| 第五章 秘密共享技术的应用 | 第75-91页 |
| ·无可信中心的门限数字签名方案 | 第75-80页 |
| ·方案构成 | 第75-78页 |
| ·分析和讨论 | 第78-80页 |
| ·无可信中心门限数字签名方案的ECC实现 | 第80-85页 |
| ·方案构成 | 第81-83页 |
| ·分析和讨论 | 第83-85页 |
| ·安全的(t, n)签名-(k, m)验证门限数字签名方案 | 第85-89页 |
| ·方案构成 | 第86-88页 |
| ·方案分析 | 第88-89页 |
| ·本章小结 | 第89-91页 |
| 结束语 | 第91-93页 |
| 致谢 | 第93-95页 |
| 参考文献 | 第95-105页 |
| 作者在攻读博士学位期间完成的学术论文 | 第105-106页 |