首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于向量空间上无可信第三方参与的秘密共享方案的研究

摘要第1-4页
Abstract第4-8页
第1章 绪言第8-14页
   ·有关秘密共享的基础知识第9-12页
     ·访问结构第9页
     ·信息率第9-10页
     ·Shamir(t,n)门限方案第10-11页
     ·基于向量空间上的秘密共享方案第11-12页
   ·密码学知识第12页
     ·公钥密码体制第12页
     ·离散对数问题第12页
   ·论文章节安排及主要研究成果第12-13页
   ·本章小结第13-14页
第2章 向量空间上无可信第三方参与的秘密共享方案第14-22页
   ·秘密共享方案的同态性质第14-15页
   ·原有无可信第三方参与的秘密共享方案的介绍第15-17页
     ·Ingemarsson和Simmons的方案第15-16页
     ·Lein Harn和Changlu Lin的强(n,t,n)秘密共享方案第16-17页
   ·向量空间上无可信第三方参与的秘密共享方案第17-20页
     ·方案介绍第17-18页
     ·方案分析第18-20页
   ·本章小结第20-22页
第3章 向量空间上无可信第三方参与的可验证秘密共享方案第22-28页
   ·向量空间上秘密共享方案的不安全性第23页
   ·向量空间上无可信第三方参与的可验证秘密共享方案第23-26页
     ·方案介绍第24-25页
     ·方案分析第25-26页
   ·本章小结第26-28页
第4章 向量空间上无可信第三方参与的秘密共享的两个应用第28-32页
   ·银行无可信中心密钥共享第28-29页
   ·无可信中心向量空间秘密共享-多重签名方案第29-31页
     ·方案构成第29-30页
     ·安全性分析第30-31页
   ·本章小结第31-32页
结语第32-34页
参考文献第34-38页
致谢第38-40页
攻读硕士学位期间的研究成果第40页

论文共40页,点击 下载论文
上一篇:无证书数字签名研究
下一篇:两种不同定义下的可逆模糊自动机