首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

非门限通道结构的最优线性密钥共享体制

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-17页
   ·研究背景第12-13页
   ·密钥共享方案的研究第13-14页
   ·编码理论的研究第14-15页
   ·本文的组织第15-16页
   ·本文使用的符号第16页
   ·本章小结第16-17页
第2章 理论基础和基本工具第17-22页
   ·有限域第17-18页
   ·编码理论第18-20页
   ·密钥共享方案第20-21页
   ·本章小结第21-22页
第3章 线性密钥共享方案第22-30页
   ·线性密钥共享方案的定义第22-23页
   ·门限通道结构的线性密钥共享方案第23-25页
   ·非门限通道结构的线性密钥共享方案第25-29页
     ·单调张成方案第25-27页
     ·基于线性码的线性密钥共享方案第27-29页
   ·本章小结第29-30页
第4章 最优线性密钥共享方案第30-44页
   ·最优线性密钥共享方案的定义第30-31页
   ·门限最优线性密钥共享方案第31页
   ·非门限通道结构的理想线性密钥共享方案第31-39页
     ·根据通道结构找到对应的攻击者结构第32-34页
     ·实现给定通道结构的线性码第34-39页
   ·非门限通道结构的最优线性密钥共享方案第39-42页
   ·本章小结第42-44页
第5章 对于攻击者结构的一些改进第44-50页
   ·真正攻击者结构的定义第44-45页
   ·真正攻击者结构的构造第45-49页
   ·本章小结第49-50页
第6章 总结和展望第50-52页
   ·总结第50-51页
   ·展望第51-52页
参考文献第52-55页
攻读硕士学位期间所发表的论文第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:扭Jacobi交曲线在素域上的同构
下一篇:基于双线性对的短签名研究