作者简介 | 第1-4页 |
摘要 | 第4-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-14页 |
·研究背景 | 第8-9页 |
·研究内容 | 第9-10页 |
·课题支持 | 第10页 |
·取得的成果 | 第10-11页 |
·本文的组织 | 第11-14页 |
第二章 密钥共享研究综述 | 第14-30页 |
·概述 | 第14-15页 |
·密钥共享方案模型 | 第15-16页 |
·密钥共享的访问结构 | 第16-18页 |
·一般访问结构 | 第16页 |
·矢量空间的访问结构 | 第16-17页 |
·传递性质的访问结构 | 第17页 |
·双向的访问结构 | 第17-18页 |
·基于图的访问结构 | 第18页 |
·密钥共享的信息率 | 第18-20页 |
·信息率的定义 | 第18-19页 |
·信息率的计算 | 第19-20页 |
·密钥共享的研究现状 | 第20-23页 |
·其他类型的密钥共享 | 第23-25页 |
·经典密钥共享方案介绍 | 第25-28页 |
·Shamir的密钥共享方案 | 第25-26页 |
·基于中国剩余定理的密钥共享 | 第26-28页 |
·小结 | 第28-30页 |
第三章 可验证密钥共享研究 | 第30-40页 |
·可验证密钥共享介绍 | 第30-33页 |
·可验证密钥共享的概念 | 第30页 |
·可验证密钥共享的相关工作 | 第30-31页 |
·可验证密钥共享的研究现状 | 第31-32页 |
·可验证密钥共享的应用 | 第32-33页 |
·FELDNAN的方案 | 第33-34页 |
·BENALOH的方案 | 第34-36页 |
·一种简单有效地可验证密钥共享的方案 | 第36-38页 |
·密钥分发者无意发送错误 | 第36-37页 |
·密钥分发者故意发送错误 | 第37-38页 |
·小结 | 第38-40页 |
第四章 (n,k,n)门限上的可验证密钥共享和多密钥共享 | 第40-56页 |
·无可信中心的密钥共享 | 第40页 |
·多密钥共享 | 第40-43页 |
·多密钥共享研究背景 | 第41页 |
·多密钥共享研究现状 | 第41-43页 |
·PEDERSEN的无可信中心密钥共享 | 第43-45页 |
·HARN等的可验证(n,k,n)门限密钥共享方案 | 第45-47页 |
·一种有效的可验证(n,k,n)密钥共享方案 | 第47-49页 |
·验证算法 | 第47-48页 |
·可验证性证明 | 第48-49页 |
·(n,k,n)多密钥共享方案 | 第49-52页 |
·方案介绍 | 第49-50页 |
·安全性分析 | 第50-52页 |
·可验证(n,k,n)多密钥共享方案 | 第52-54页 |
·小结 | 第54-56页 |
第五章 密钥共享中的防欺骗问题 | 第56-72页 |
·抵抗欺骗的密钥共享研究现状 | 第56-58页 |
·可抵抗欺骗密钥共享的模型 | 第58-59页 |
·经典可抵抗欺骗密钥共享方案介绍 | 第59-65页 |
·Tompa等人的方案 | 第59-60页 |
·Obana等人的方案 | 第60-61页 |
·Araki的方案 | 第61-63页 |
·Ghodosi等人的方案 | 第63-64页 |
·Harn等人的方案 | 第64-65页 |
·可抵抗欺骗密钥共享方案 | 第65-70页 |
·基于对称多项式的可抵抗欺骗密钥共享方案 | 第65-66页 |
·基于公开信息的可抵抗欺骗密钥共享方案 | 第66-68页 |
·基于多数投票的可抵抗欺骗密钥共享方案 | 第68-70页 |
·小结 | 第70-72页 |
第六章 基于对称多项式的可验证密钥分配方案 | 第72-78页 |
·基于对称多项式的密钥分配方案 | 第72-73页 |
·可验证密钥分配方案 | 第73-76页 |
·小结 | 第76-78页 |
第七章 密钥共享在其它方面的应用 | 第78-88页 |
·密钥共享在数字签名中的应用 | 第78-81页 |
·密钥共享在电子拍卖中的应用 | 第81-84页 |
·密钥共享在电子选举中的应用 | 第84-87页 |
·小结 | 第87-88页 |
第八章 结束语 | 第88-90页 |
致谢 | 第90-92页 |
参考文献 | 第92-104页 |
攻读博士学位期间的研究成果 | 第104页 |