首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限签名理论研究及应用

摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-14页
   ·数字签名和门限签名第11-12页
   ·论文结构和主要工作第12-14页
第二章 门限签名基础第14-25页
   ·数字签名第14-19页
     ·基于RSA的数字签名第15-16页
     ·基于离散对数的数字签名第16-17页
     ·基于椭圆曲线的数字签名第17-19页
   ·秘密分享第19-22页
     ·Blakley的方案第19-20页
     ·Shamir的方案第20-21页
     ·Asmuth-Bloom的方案第21-22页
   ·可验证的秘密分享第22-24页
     ·Fledman的VSS方案第23页
     ·Pedersen的VSS方案第23-24页
   ·本章小结第24-25页
第三章 门限签名综述第25-41页
   ·门限签名概述第25-26页
   ·门限签名方案的发展第26-40页
     ·基于RSA的门限签名方案第27-30页
     ·基于离散对数难解性的门限签名方案第30-37页
     ·基于椭圆曲线的门限签名方案第37-40页
   ·本章小结第40-41页
第四章 门限签名中的合谋攻击第41-51页
   ·合谋攻击问题概述第41-42页
   ·合谋攻击分析第42-44页
   ·对ZHENG的方案的分析第44-47页
   ·一个可以抵抗合谋攻击的门限方案第47-50页
   ·本章小结第50-51页
第五章 具有不同权限的门限签名第51-62页
   ·具有不同权限的门限签名概述第51-52页
   ·一个具有特权集的门限签名方案第52-55页
   ·一个具有不同权限的门限签名方案第55-61页
   ·本章小结第61-62页
第六章 门限签名的应用第62-66页
   ·在安全电子投票中的应用第62-64页
   ·在AD HOC网络中的应用第64-66页
结束语第66-68页
参考文献第68-72页
攻读学位期间发表的学术论文第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于非集计的城市公共交通方式选择模型及灵敏度分析研究
下一篇:帕金森病相关蛋白DJ-1抑制p53转录活性的研究