首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

秘密共享技术及其应用研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-25页
   ·研究背景第13-14页
   ·秘密共享的研究现状第14-19页
   ·秘密共享的基本概念第19-21页
     ·秘密共享系统构成第19-20页
     ·完备秘密共享方案第20页
     ·秘密共享方案的信息率第20页
     ·Shamir的门限秘密共享方案第20-21页
   ·研究内容第21-23页
   ·本文的组织第23-25页
第二章 自行选取秘密份额的秘密共享方案第25-43页
   ·自选份额的门限秘密共享方案第25-30页
     ·方案构成第25-27页
     ·分析和讨论第27-30页
   ·自选份额的门限秘密共享方案的等价实现方法第30-34页
     ·方案构成第30-32页
     ·分析和讨论第32-34页
   ·自选份额访问结构上的秘密共享方案第34-41页
     ·方案构成第35-37页
     ·分析和讨论第37-41页
   ·本章小结第41-43页
第三章 面向组自组织的秘密共享方案第43-59页
   ·基于公钥密码系统的秘密共享方案第43-48页
     ·LUC秘密体制简介第43-45页
     ·方案构成第45-47页
     ·分析与讨论第47-48页
   ·面向组的秘密共享方案第48-54页
     ·方案构成第49-51页
     ·分析和讨论第51-54页
   ·面向组的秘密共享方案的ECC实现第54-58页
     ·方案构成第54-56页
     ·分析和讨论第56-58页
   ·本章小节第58-59页
第四章 多秘密共享方案第59-75页
   ·基于几何性质的门限多秘密共享方案第59-65页
     ·几何模型第60-61页
     ·数学基础第61-62页
     ·方案构成第62-64页
     ·分析和讨论第64-65页
   ·访问结构上的多秘密共享方案第65-68页
     ·方案构成第65-67页
     ·分析和讨论第67-68页
   ·高效的多秘密共享方案第68-73页
     ·方案[31]简介第68-69页
     ·方案[32]简介第69-70页
     ·本节提出的新方案第70-71页
     ·分析和讨论第71-73页
   ·本章小结第73-75页
第五章 秘密共享技术的应用第75-91页
   ·无可信中心的门限数字签名方案第75-80页
     ·方案构成第75-78页
     ·分析和讨论第78-80页
   ·无可信中心门限数字签名方案的ECC实现第80-85页
     ·方案构成第81-83页
     ·分析和讨论第83-85页
   ·安全的(t, n)签名-(k, m)验证门限数字签名方案第85-89页
     ·方案构成第86-88页
     ·方案分析第88-89页
   ·本章小结第89-91页
结束语第91-93页
致谢第93-95页
参考文献第95-105页
作者在攻读博士学位期间完成的学术论文第105-106页

论文共106页,点击 下载论文
上一篇:二氧化硫衍生物对植物的氧化损伤效应
下一篇:近海面气象参数的反演及应用研究