摘要 | 第1-7页 |
Abstract | 第7-13页 |
第一章 绪论 | 第13-25页 |
·研究背景 | 第13-14页 |
·秘密共享的研究现状 | 第14-19页 |
·秘密共享的基本概念 | 第19-21页 |
·秘密共享系统构成 | 第19-20页 |
·完备秘密共享方案 | 第20页 |
·秘密共享方案的信息率 | 第20页 |
·Shamir的门限秘密共享方案 | 第20-21页 |
·研究内容 | 第21-23页 |
·本文的组织 | 第23-25页 |
第二章 自行选取秘密份额的秘密共享方案 | 第25-43页 |
·自选份额的门限秘密共享方案 | 第25-30页 |
·方案构成 | 第25-27页 |
·分析和讨论 | 第27-30页 |
·自选份额的门限秘密共享方案的等价实现方法 | 第30-34页 |
·方案构成 | 第30-32页 |
·分析和讨论 | 第32-34页 |
·自选份额访问结构上的秘密共享方案 | 第34-41页 |
·方案构成 | 第35-37页 |
·分析和讨论 | 第37-41页 |
·本章小结 | 第41-43页 |
第三章 面向组自组织的秘密共享方案 | 第43-59页 |
·基于公钥密码系统的秘密共享方案 | 第43-48页 |
·LUC秘密体制简介 | 第43-45页 |
·方案构成 | 第45-47页 |
·分析与讨论 | 第47-48页 |
·面向组的秘密共享方案 | 第48-54页 |
·方案构成 | 第49-51页 |
·分析和讨论 | 第51-54页 |
·面向组的秘密共享方案的ECC实现 | 第54-58页 |
·方案构成 | 第54-56页 |
·分析和讨论 | 第56-58页 |
·本章小节 | 第58-59页 |
第四章 多秘密共享方案 | 第59-75页 |
·基于几何性质的门限多秘密共享方案 | 第59-65页 |
·几何模型 | 第60-61页 |
·数学基础 | 第61-62页 |
·方案构成 | 第62-64页 |
·分析和讨论 | 第64-65页 |
·访问结构上的多秘密共享方案 | 第65-68页 |
·方案构成 | 第65-67页 |
·分析和讨论 | 第67-68页 |
·高效的多秘密共享方案 | 第68-73页 |
·方案[31]简介 | 第68-69页 |
·方案[32]简介 | 第69-70页 |
·本节提出的新方案 | 第70-71页 |
·分析和讨论 | 第71-73页 |
·本章小结 | 第73-75页 |
第五章 秘密共享技术的应用 | 第75-91页 |
·无可信中心的门限数字签名方案 | 第75-80页 |
·方案构成 | 第75-78页 |
·分析和讨论 | 第78-80页 |
·无可信中心门限数字签名方案的ECC实现 | 第80-85页 |
·方案构成 | 第81-83页 |
·分析和讨论 | 第83-85页 |
·安全的(t, n)签名-(k, m)验证门限数字签名方案 | 第85-89页 |
·方案构成 | 第86-88页 |
·方案分析 | 第88-89页 |
·本章小结 | 第89-91页 |
结束语 | 第91-93页 |
致谢 | 第93-95页 |
参考文献 | 第95-105页 |
作者在攻读博士学位期间完成的学术论文 | 第105-106页 |