首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

不经意传输协议的研究与应用

中文摘要第1-5页
Abstract第5-10页
第一章 绪论第10-17页
   ·研究背景第11页
   ·基本要求第11-12页
   ·国内外研究现状第12-15页
     ·典型的OT 协议第12-13页
     ·具有特定功能的OT 协议第13-15页
   ·研究内容第15页
   ·本文组织结构第15-17页
第二章 基础知识第17-28页
   ·数学背景第17-20页
     ·有限域第17页
     ·素数的产生与判定第17-18页
     ·数学难题第18-19页
     ·散列函数第19页
     ·密码学假设第19-20页
   ·密码学算法第20-22页
     ·椭圆曲线(ECC)加密算法第20-21页
     ·ElGamal 算法第21-22页
     ·Paillier 同态加密算法第22页
   ·数字签名第22-23页
   ·信息熵第23-24页
     ·信息熵的概念第23-24页
     ·信息熵的性质第24页
   ·不经意传输协议的基本知识第24-27页
   ·本章小结第27-28页
第三章 基于ECC 签名的接入控制的OT 方案第28-36页
   ·问题的提出第28页
   ·不经意传输中的授权问题第28-29页
   ·准备工作第29-31页
     ·不经意电子信封(OSBE)协议第29-30页
     ·椭圆曲线数字签名方案第30-31页
   ·基于ECC 签名的不经意传输方案第31-32页
   ·安全性分析第32-34页
   ·本章小结第34-36页
第四章 对任意门限值k 都适用的DOT 方案第36-45页
   ·分布式环境介绍第36-38页
     ·分布式计算的概念第36页
     ·分布式计算的发展第36-37页
     ·分布式不经意传输协议研究现状第37-38页
   ·模型介绍及已有方案存在的问题第38-39页
     ·分布式不经意传输协议模型第38-39页
     ·存在的问题第39页
   ·相关参数说明第39-41页
   ·对于任意的门限值 k 都适用的 ( k ,m)- DOT_n~1方案第41-42页
   ·性能分析第42-43页
     ·安全性分析第42-43页
     ·通信代价及效率分析第43页
   ·本章小结第43-45页
第五章 N 取1 的可验证DOT 方案第45-52页
   ·问题的提出第45-46页
   ·方案的理论基础第46-47页
     ·改进的ElGamal 加密方案第46页
     ·可验证的秘密共享方案第46-47页
   ·N 取1 的可验证分布式不经意传输方案第47-48页
   ·安全性分析第48-51页
   ·本章小结第51-52页
第六章 分布式不经意传输协议在数据挖掘中的应用第52-71页
   ·问题引出第52-53页
   ·关联规则简介第53-54页
   ·算法描述及实现第54-56页
     ·(k,m) - DOT_n~r 方案第54页
     ·(k,m)- DOT_n~r - ARDM 算法描述第54-56页
   ·仿真实验与结果分析第56-70页
     ·仿真环境第56页
     ·仿真系统总体设计第56-58页
     ·具体模块设计第58-63页
     ·实验数据分析第63-64页
     ·算法评价第64-65页
     ·核心代码第65-70页
   ·本章小结第70-71页
第七章 总结与展望第71-74页
   ·总结第71-72页
   ·展望第72-74页
参考文献第74-80页
攻读硕士学位期间发表的论文第80-81页
致谢第81-82页

论文共82页,点击 下载论文
上一篇:P2P点播系统模型与模拟器的研究、设计与实现
下一篇:110kV高压系统对广播电台发射天线的无源干扰研究