首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限密码共享体制及其在数字签名中的应用

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-12页
   ·研究背景第9页
   ·门限密码体制的研究现状第9-10页
   ·本文的组织结构第10-12页
第二章 经典公钥密码体制介绍第12-23页
   ·公钥密码体制第12-16页
     ·密码学简介第12-13页
     ·公钥密码体制简介第13-14页
     ·经典公钥密码体制介绍第14-16页
   ·数字签名第16-22页
     ·数字签名的概念第17-19页
     ·经典的签名体制第19-22页
   ·本章小结第22-23页
第三章 门限秘密共享体制第23-38页
   ·秘密共享第23-26页
     ·Shamir 门限秘密共享方案第24-25页
     ·Asmut-Bloom(t , n ) 门限秘密共享方案第25-26页
   ·安全的门限秘密共享体制的分析第26-37页
     ·秘密共享体制的分类第26-27页
     ·基于RSA 密码体制( t, n ) 门限秘密共享方案第27-31页
     ·椭圆曲线密码体制第31-33页
     ·基于ECC 的门限秘密共享方案及其安全性第33-37页
   ·本章小结第37-38页
第四章 前向安全门限数字签名体制的分析与设计第38-47页
   ·前向安全签名第38-39页
   ·安全门限数字签名体制的分析与设计第39-46页
     ·基于椭圆曲线密码的具有前向安全的(t , n ) 门限数签名方案第39-43页
     ·一种简单的具有前向安全性的门限数字签名方案第43-44页
     ·基于可信中心的前向安全(t , n ) 门限数字签名体制的设计第44-46页
   ·本章小结第46-47页
第五章 总结与展望第47-48页
   ·小结第47页
   ·展望第47-48页
参考文献第48-51页
攻读硕士学位期间出版或发表的论著、论文第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:布尔函数的代数免疫性
下一篇:椭圆曲线密码体制及其应用研究