首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干门限密码机制的研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-32页
   ·研究背景第10-11页
   ·秘密共享机制的研究现状第11-17页
     ·秘密共享的概念及基本构成第12页
     ·秘密共享的研究现状第12-15页
     ·Shamir门限秘密共享方案第15-16页
     ·基于中国剩余定理的门限秘密共享方案第16-17页
   ·数字签名机制的研究现状第17-26页
     ·数字签名的基本概念及功能第17-19页
     ·数字签名的研究现状第19-20页
     ·几种著名的数字签名体制第20-23页
     ·群签名机制的研究现状第23-24页
     ·门限签名机制的研究现状第24-26页
   ·认证加密机制的研究现状第26-30页
     ·认证加密技术简介第26-27页
     ·认证加密机制的研究现状第27-30页
   ·主要研究内容及创新成果第30-31页
   ·本文组织结构第31-32页
2 秘密共享机制的相关研究第32-64页
   ·基于多分发者的秘密共享机制第32-39页
     ·研究背景第32-33页
     ·新方案构成第33-36页
     ·被共享秘密的更新机制第36-37页
     ·验证机制第37-38页
     ·安全和性能分析第38-39页
   ·面向组的多分发者秘密共享机制第39-44页
     ·研究背景第39-41页
     ·方案构成第41-42页
     ·被共享秘密的更新机制第42-44页
     ·验证机制第44页
     ·安全性分析第44页
   ·动态门限秘密共享机制第44-49页
     ·研究背景第44-46页
     ·新方案构成第46-48页
     ·可行性和安全性分析第48-49页
   ·主动多秘密共享机制第49-54页
     ·新方案构成第50-51页
     ·秘密份额的更新和秘密的重构第51-52页
     ·安全性分析第52-54页
   ·P2P网络中基于VSS的信任数据存储管理机制第54-62页
     ·研究背景第55-56页
     ·基于VSS的信任数据管理模型第56-61页
     ·分析和讨论第61-62页
   ·本章小结第62-64页
3 加权门限签名机制第64-79页
   ·研究背景第64页
   ·基于RSA的加权门限签名机制第64-71页
     ·相关工作第64-65页
     ·基于RSA的(ω,t,n)加权门限签名机制第65-68页
     ·正确性和安全性分析第68-71页
   ·基于ElGamal的加权门限签名机制第71-78页
     ·预备知识第71-72页
     ·加权门限签名机制的安全模型第72页
     ·基于ElGamal的(ω,t,n)加权门限签名机制第72-74页
     ·正确性和安全性分析第74-78页
   ·本章小结第78-79页
4 加权门限认证加密机制第79-87页
   ·研究背景第79页
   ·可转换的加权门限认证加密机制第79-82页
     ·系统初始化阶段第80页
     ·签名加密阶段第80-81页
     ·消息恢复阶段第81-82页
     ·签名转换阶段第82页
   ·正确性分析第82-83页
   ·安全性分析和性能评估第83-86页
     ·安全性分析第83-85页
     ·性能评估第85-86页
   ·本章小结第86-87页
结论第87-89页
参考文献第89-98页
攻读博士学位期间发表学术论文情况第98-100页
致谢第100-101页
作者简介第101-102页

论文共102页,点击 下载论文
上一篇:隐密对抗的理论及方法研究
下一篇:复杂声学环境下的麦克风阵列语音定位研究