首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可验证秘密共享及其应用研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
第1章 前言第10-20页
   ·秘密共享的研究现状第10-14页
   ·研究内容第14-16页
   ·论文的结构安排第16-20页
第2章 预备知识第20-30页
   ·秘密共享的基本知识第20-23页
   ·椭圆曲线密码学和困难假设第23-26页
     ·椭圆曲线密码学第23-25页
     ·密码学中计算困难性问题第25-26页
   ·不同方法构造的秘密共享方案第26-30页
     ·基于拉格朗日插值公式的秘密共享方案第26-27页
     ·基于向量空间的秘密共享方案第27-28页
     ·基于矩阵(线性码)的秘密共享方案第28-30页
第3章 基于非循环超图的理想秘密共享第30-38页
   ·基本定义第30-31页
   ·基于非循环超图的理想的秘密共享方案第31-36页
   ·方案分析第36-37页
   ·本章小结第37-38页
第4章 高效可验证的(n,t,n)秘密共享方案第38-54页
   ·高效可验证的(n,t,n)秘密共享方案第40-44页
     ·Pedersen(n,t,n)可验证秘密共享方案第40-41页
     ·Harn(n,t,n)秘密共享方案第41-42页
     ·高效可验证的(n,t,n)秘密共享方案第42-44页
   ·方案的分析第44-46页
     ·正确性证明第44-45页
     ·安全性分析第45-46页
     ·复杂性分析第46页
   ·基于椭圆曲线的强可验证秘密第46-52页
     ·基于椭圆曲线的可验证的强(n,t,n)秘密共享方案第48-49页
     ·方案分析第49-52页
   ·本章小结第52-54页
第5章 基于隔间的高效层次可验证秘密共享第54-64页
   ·基本定义第55-57页
   ·基于隔间的高效可验证秘密共享第57-59页
   ·基于隔间的高效可验证秘密共享分析第59-60页
     ·安全性分析第59-60页
     ·可验证性分析第60页
   ·方案的效率分析第60-62页
     ·子份额多用性分析第61页
     ·方案的信息率第61-62页
   ·本章小结第62-64页
第6章 基于可验证秘密共享的应用研究第64-84页
   ·可验证秘密共享在无线传感器网络会话密钥分发中的应用第64-75页
     ·约定和安全模型第66-67页
     ·基于可验证秘密共享的密钥管理第67-72页
     ·安全性分析第72-75页
   ·可验证秘密共享在保密数据挖掘中的应用第75-80页
     ·基于可验证秘密共享的ID3决策树挖掘第76-80页
     ·安全性分析第80页
   ·本章小结第80-84页
第7章 立体几何问题的安全多方计算及其应用第84-102页
   ·安全多方计算的相关定义、模型及符号说明第85-88页
     ·隐私保护性和模拟隐私第86-87页
     ·问题第87-88页
   ·解决方案第88-97页
     ·安全多方计算四面体的体积第88-92页
     ·点和平面的关系第92-93页
     ·直线和平面关系第93-96页
     ·两平面的关系第96-97页
   ·复杂性分析第97-98页
     ·计算复杂度第97页
     ·通信复杂度第97-98页
   ·应用第98-100页
   ·本章小结第100-102页
第8章 结束语第102-104页
   ·总结第102-103页
   ·进一步研究的工作第103-104页
参考文献第104-118页
致谢第118-120页
攻读博士学位期间的研究成果第120页

论文共120页,点击 下载论文
上一篇:教师教育开放背景下师范大学综合化转型研究
下一篇:非线性鼾音信号时频特征分析研究