首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于门限秘密共享的密码保护研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第13-21页
    1.1 选题背景和意义第13-16页
        1.1.1 加密与解密第14-15页
        1.1.2 密码破解第15-16页
        1.1.3 身份认证方式第16页
    1.2 研究现状第16-19页
    1.3 论文研究内容和创新第19-20页
    1.4 本文章节安排第20-21页
第2章 门限秘密共享第21-28页
    2.1 基本思想第21页
    2.2 基本概念第21-26页
        2.2.1 群、环和域第21-22页
        2.2.2 模运算第22页
        2.2.3 乘法逆元第22-23页
        2.2.4 有限域第23-24页
        2.2.5 拉格朗日插值第24-25页
        2.2.6 AES和加盐SHA256第25-26页
    2.3 Shamir门限秘密共享第26-27页
    2.4 小结第27-28页
第3章 伪密码技术第28-37页
    3.1 技术描述第28页
    3.2 攻击模型第28-29页
    3.3 安全服务器第29-30页
    3.4 系统建立第30页
    3.5 用户登录第30-31页
    3.6 修改密码第31页
    3.7 安全性第31-32页
        3.7.1 攻击者游戏第31-32页
        3.7.2 扁平性(Flatness)分析第32页
    3.8 生成伪密码第32-36页
        3.8.1 原型UI方法第32-35页
        3.8.2 取尾法第35-36页
    3.9 小结第36-37页
第4章 基于门限秘密共享和伪密码的密码保护系统设计第37-46页
    4.1 简介第37-38页
    4.2 系统结构第38-44页
        4.2.1 数据存储第38-40页
        4.2.2 系统解锁第40-41页
        4.2.3 非门限用户(Thresholdless Users)第41页
        4.2.4 认证第41-42页
        4.2.5 P-checker第42-43页
        4.2.6 伪密码生成器和变换器第43页
        4.2.7 创建账号和修改密码第43-44页
    4.3 讨论第44-45页
    4.4 小结第45-46页
第5章 系统实现第46-53页
    5.1 概要第46-48页
        5.1.1 XMLRPC第46-47页
        5.1.2 系统总框架第47-48页
    5.2 功能模块介绍第48-51页
        5.2.1 秘密共享模块第48-49页
        5.2.2 伪密码生成器第49-50页
        5.2.3 伪密码变换器第50页
        5.2.4 门限加密模块第50-51页
        5.2.5 P-checker模块第51页
        5.2.6 测试模块第51页
    5.3 小结第51-53页
第6章 实验分析第53-59页
    6.1 实验环境第53页
    6.2 时间开销第53-56页
        6.2.1 不同门限值第53-55页
        6.2.2 不同sweet words的数量第55页
        6.2.3 不同变换字符的数量第55-56页
    6.3 存储开销第56-57页
        6.3.1 密码存储第56页
        6.3.2 P-checker存储第56-57页
    6.4 安全性分析第57-58页
    6.5 小结第58-59页
结论第59-61页
参考文献第61-65页
致谢第65-66页
附录A 攻读学位期间所发表的学术论文第66-67页
附录B 攻读学位期间参加的科研项目第67页

论文共67页,点击 下载论文
上一篇:宽带功率放大器预失真设计与实现
下一篇:基于RS纠删码的云存储容灾系统设计与实现