首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

无可信中心的多秘密共享方案的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-18页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状第10-15页
    1.3 研究内容和研究成果及创新点第15-17页
        1.3.1 研究内容第15-16页
        1.3.2 研究成果第16页
        1.3.3 创新点第16-17页
    1.4 本文章节安排第17-18页
第二章 秘密共享相关基础知识第18-27页
    2.1 相关数学知识第18-24页
        2.1.1 模运算和同余第18-19页
        2.1.2 群和有限域第19-20页
        2.1.3 椭圆曲线第20-21页
        2.1.4 双线性映射第21页
        2.1.5 Hash函数第21-22页
        2.1.6 双变量单向函数第22页
        2.1.7 有限域上的离散对数难题第22-23页
        2.1.8 签密与消息恢复算法第23页
        2.1.9 随机预言模型第23页
        2.1.10 计算复杂性理论第23-24页
    2.2 秘密共享第24-25页
    2.3 无可信中心的秘密共享方案第25-27页
第三章 无可信中心的可动态更新多秘密共享方案的构造第27-40页
    3.1 无可信中心的可动态更新多秘密共享方案第27-34页
        3.1.1 秘密分发第27-28页
        3.1.2 份额更新第28-29页
        3.1.3 秘密恢复第29-30页
        3.1.4 动态加入新成员第30-32页
        3.1.5 动态删除成员第32-33页
        3.1.6 动态增加新秘密第33-34页
        3.1.7 动态删除秘密第34页
    3.2 方案分析第34-38页
        3.2.1 正确性分析第34-35页
        3.2.2 安全性分析第35-37页
        3.2.3 性能分析第37-38页
    3.3 本章小结第38-40页
第四章 无可信中心可选子秘密可更新的多秘密共享方案的构造第40-48页
    4.1 无可信中心可选子秘密可更新的多秘密共享方案第40-44页
        4.1.1 子秘密分发阶段第40-41页
        4.1.2 影子秘密更新阶段第41-43页
        4.1.3 秘密重构阶段第43-44页
    4.2 方案分析第44-47页
        4.2.1 正确性分析第44-45页
        4.2.2 安全性分析第45-46页
        4.2.3 欺骗检测第46-47页
        4.2.4 性能分析第47页
    4.3 本章小结第47-48页
第五章 总结与展望第48-50页
    5.1 总结第48页
    5.2 展望第48-50页
参考文献第50-54页
致谢第54-55页
附录(攻读硕士学位期间发表和录用的学术论文)第55-56页
详细摘要第56-62页

论文共62页,点击 下载论文
上一篇:税务发票网上发售系统的设计与实现
下一篇:基于GPU加速的几何纹理合成算法研究