摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
主要符号表 | 第15-16页 |
1 绪论 | 第16-32页 |
1.1 研究背景与意义 | 第16-17页 |
1.2 秘密共享技术的研究 | 第17-26页 |
1.3 秘密共享相关应用的研究 | 第26-28页 |
1.4 本文主要研究内容及取得的成果 | 第28-30页 |
1.5 本文的组织结构 | 第30-32页 |
2 基础知识 | 第32-39页 |
2.1 访问结构 | 第32-33页 |
2.2 秘密共享方案的定义 | 第33-34页 |
2.3 常见秘密共享方案 | 第34-39页 |
2.3.1 Shamir秘密共享方案 | 第34-35页 |
2.3.2 Mignotte秘密共享方案 | 第35-37页 |
2.3.3 Asumth-Bloom秘密共享方案 | 第37-39页 |
3 基于Mignotte秘密共享的可验证电子投票方案 | 第39-57页 |
3.1 引言 | 第39-41页 |
3.2 预备知识 | 第41-43页 |
3.2.1 电子投票系统特性要求 | 第41页 |
3.2.2 电子投票的类型 | 第41-42页 |
3.2.3 投票方案的参与者 | 第42页 |
3.2.4 攻击模型 | 第42-43页 |
3.3 可验证电子投票方案 | 第43-47页 |
3.3.1 初始化 | 第44页 |
3.3.2 注册 | 第44-45页 |
3.3.3 投票 | 第45-46页 |
3.3.4 计票 | 第46页 |
3.3.5 验证与调查 | 第46-47页 |
3.4 分析 | 第47-54页 |
3.4.1 正确性分析 | 第47-49页 |
3.4.2 安全性分析 | 第49-51页 |
3.4.3 特性分析 | 第51-52页 |
3.4.4 算法复杂度分析 | 第52-54页 |
3.5 相关方案对比 | 第54-56页 |
3.6 本章小结 | 第56-57页 |
4 基于多项式插值的门限可变秘密共享方案 | 第57-84页 |
4.1 引言 | 第57-59页 |
4.2 预备知识 | 第59-63页 |
4.2.1 双变量单向函数 | 第59页 |
4.2.2 两个门限可变的秘密共享方案 | 第59-63页 |
4.3 两个改进的门限可变秘密共享方案 | 第63-74页 |
4.3.1 (t→t',n)门限可变秘密共享方案 | 第64-70页 |
4.3.2 ({t_1,t_2,...,t_N},n)门限可变秘密共享方案 | 第70-74页 |
4.4 分析 | 第74-82页 |
4.4.1 安全性分析 | 第74-80页 |
4.4.2 对比总结 | 第80-82页 |
4.5 门限调整及应用 | 第82-83页 |
4.6 本章小结 | 第83-84页 |
5 基于多项式插值的门限可变秘密图像共享方案 | 第84-103页 |
5.1 引言 | 第84-86页 |
5.2 预备知识 | 第86-88页 |
5.3 门限可变秘密图像方案 | 第88-93页 |
5.3.1 隐秘图像生成阶段 | 第89-91页 |
5.3.2 秘密图像恢复阶段 | 第91-93页 |
5.4 实验和分析 | 第93-102页 |
5.4.1 实验结果及分析 | 第93-99页 |
5.4.2 安全性分析 | 第99-101页 |
5.4.3 相关方案对比 | 第101-102页 |
5.5 本章小结 | 第102-103页 |
6 基于钥匙锁配对的多秘密图像共享方案 | 第103-119页 |
6.1 引言 | 第103-104页 |
6.2 预备知识 | 第104-105页 |
6.3 多秘密图像共享方案 | 第105-110页 |
6.3.1 隐秘图像生成阶段 | 第105-109页 |
6.3.2 秘密图像恢复阶段 | 第109-110页 |
6.4 实验及分析 | 第110-118页 |
6.4.1 实验及结果分析 | 第110-116页 |
6.4.2 方案安全性分析 | 第116-117页 |
6.4.3 相关方案对比 | 第117-118页 |
6.5 本章小结 | 第118-119页 |
7 结论与展望 | 第119-122页 |
7.1 结论 | 第119-120页 |
7.2 创新点 | 第120-121页 |
7.3 展望 | 第121-122页 |
参考文献 | 第122-131页 |
攻读博士学位期间科研项目及科研成果 | 第131-133页 |
致谢 | 第133-134页 |
作者简介 | 第134页 |