首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

(k,n)门限密钥共享技术研究

作者简介第1-4页
摘要第4-5页
ABSTRACT第5-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·研究内容第9-10页
   ·课题支持第10页
   ·取得的成果第10-11页
   ·本文的组织第11-14页
第二章 密钥共享研究综述第14-30页
   ·概述第14-15页
   ·密钥共享方案模型第15-16页
   ·密钥共享的访问结构第16-18页
     ·一般访问结构第16页
     ·矢量空间的访问结构第16-17页
     ·传递性质的访问结构第17页
     ·双向的访问结构第17-18页
     ·基于图的访问结构第18页
   ·密钥共享的信息率第18-20页
     ·信息率的定义第18-19页
     ·信息率的计算第19-20页
   ·密钥共享的研究现状第20-23页
   ·其他类型的密钥共享第23-25页
   ·经典密钥共享方案介绍第25-28页
     ·Shamir的密钥共享方案第25-26页
     ·基于中国剩余定理的密钥共享第26-28页
   ·小结第28-30页
第三章 可验证密钥共享研究第30-40页
   ·可验证密钥共享介绍第30-33页
     ·可验证密钥共享的概念第30页
     ·可验证密钥共享的相关工作第30-31页
     ·可验证密钥共享的研究现状第31-32页
     ·可验证密钥共享的应用第32-33页
   ·FELDNAN的方案第33-34页
   ·BENALOH的方案第34-36页
   ·一种简单有效地可验证密钥共享的方案第36-38页
     ·密钥分发者无意发送错误第36-37页
     ·密钥分发者故意发送错误第37-38页
   ·小结第38-40页
第四章 (n,k,n)门限上的可验证密钥共享和多密钥共享第40-56页
   ·无可信中心的密钥共享第40页
   ·多密钥共享第40-43页
     ·多密钥共享研究背景第41页
     ·多密钥共享研究现状第41-43页
   ·PEDERSEN的无可信中心密钥共享第43-45页
   ·HARN等的可验证(n,k,n)门限密钥共享方案第45-47页
   ·一种有效的可验证(n,k,n)密钥共享方案第47-49页
     ·验证算法第47-48页
     ·可验证性证明第48-49页
   ·(n,k,n)多密钥共享方案第49-52页
     ·方案介绍第49-50页
     ·安全性分析第50-52页
   ·可验证(n,k,n)多密钥共享方案第52-54页
   ·小结第54-56页
第五章 密钥共享中的防欺骗问题第56-72页
   ·抵抗欺骗的密钥共享研究现状第56-58页
   ·可抵抗欺骗密钥共享的模型第58-59页
   ·经典可抵抗欺骗密钥共享方案介绍第59-65页
     ·Tompa等人的方案第59-60页
     ·Obana等人的方案第60-61页
     ·Araki的方案第61-63页
     ·Ghodosi等人的方案第63-64页
     ·Harn等人的方案第64-65页
   ·可抵抗欺骗密钥共享方案第65-70页
     ·基于对称多项式的可抵抗欺骗密钥共享方案第65-66页
     ·基于公开信息的可抵抗欺骗密钥共享方案第66-68页
     ·基于多数投票的可抵抗欺骗密钥共享方案第68-70页
   ·小结第70-72页
第六章 基于对称多项式的可验证密钥分配方案第72-78页
   ·基于对称多项式的密钥分配方案第72-73页
   ·可验证密钥分配方案第73-76页
   ·小结第76-78页
第七章 密钥共享在其它方面的应用第78-88页
   ·密钥共享在数字签名中的应用第78-81页
   ·密钥共享在电子拍卖中的应用第81-84页
   ·密钥共享在电子选举中的应用第84-87页
   ·小结第87-88页
第八章 结束语第88-90页
致谢第90-92页
参考文献第92-104页
攻读博士学位期间的研究成果第104页

论文共104页,点击 下载论文
上一篇:WiMAX网络支持QoS的无线资源管理研究
下一篇:柔性制造系统一般Petri网模型内在活性结构与死锁控制研究