首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

(k,n)门限秘密共享方案的研究及其应用

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-17页
   ·秘密共享体制研究背景及意义第9-10页
   ·门限秘密共享体制的研究现状及存在的问题第10-13页
   ·门限签名及其研究现状第13-14页
   ·研究内容第14-15页
   ·本文组织结构第15-17页
第二章 基础知识第17-29页
   ·密码学基础知识第17-19页
     ·有限域第17页
     ·素数的产生判定第17-18页
     ·数学难解问题第18页
     ·Hash函数第18-19页
   ·公钥密码算法第19-21页
     ·RSA密码体制第19-20页
     ·ElGamal密码系统第20-21页
   ·基本的门限秘密共享方案第21-23页
     ·基本秘密共享方案的数学模型第21-22页
     ·Shamir的(k,n)门限秘密共享方案第22-23页
   ·可验证秘密共享方案第23-25页
     ·可验证秘密共享方案的数学模型第24页
     ·Feldman的可验证秘密共享方案第24-25页
   ·数字签名第25-28页
     ·数字签名概念第25-26页
     ·群签名第26-27页
     ·门限签名第27-28页
   ·本章小结第28-29页
第三章 基于部分广播通道的门限秘密共享方案第29-40页
   ·REI等的基于部分广播通道的秘密共享方案第29-31页
     ·部分广播通道的定义第29-30页
     ·部分广播通道的设计第30-31页
     ·Rei等的秘密共享方案第31页
   ·AMOS的公开重构秘密共享方案第31-32页
   ·基于(部分)广播通道的秘密共享方案第32-36页
     ·方案描述第33-34页
     ·可行性、效率与安全性分析第34-36页
   ·安全高效的基于部分广播通道的VSS方案第36-39页
     ·方案描述第36-37页
     ·效率与安全性分析第37-39页
   ·本章小结第39-40页
第四章 可验证多秘密共享第40-55页
   ·YCH方案描述第40-41页
   ·DM-VMSS方案第41-43页
   ·ZHAO等人的VMSS方案第43-45页
   ·DM-VMSS方案和ZHAO等人VMSS方案的分析和攻击第45-47页
     ·对DM-VMSS方案的安全性分析和攻击第45-46页
     ·对Zhao等人VMSS方案的分析和攻击第46-47页
   ·两种改进方案第47-50页
     ·改进的DM-VMSS方案第47-48页
     ·对Zhao等人VMSS方案的改进第48-49页
     ·改进方案分析第49-50页
   ·DM-VMSS方案及其改进方案的模拟实现第50-54页
     ·系统流程图第50-51页
     ·主要函数和部分测试结果第51-54页
   ·本章小结第54-55页
第五章 前置秘密共享在密钥传输中的应用第55-62页
   ·密钥传输第55-56页
   ·前置秘密共享第56-57页
   ·AHMET等人密钥传输方案第57-58页
   ·对AHMET等人密钥传输方案的分析第58-59页
   ·改进方案第59-60页
   ·改进方案的安全性分析第60-61页
   ·本章小结第61-62页
第六章 抗合谋攻击的门限签名方案第62-73页
   ·几种门限签名方案第62-67页
     ·Jan等门限签名方案第62-64页
     ·Xu-Chen对Jan等方案的攻击第64-65页
     ·基于分组秘密共享的门限签名方案第65-67页
     ·Xie-Yu方案的更新效率分析第67页
   ·抗合谋攻击的门限签名方案第67-72页
     ·方案描述第67-69页
     ·方案安全性分析第69-71页
     ·方案更新效率分析第71-72页
   ·本章小结第72-73页
第七章 总结与展望第73-75页
   ·总结第73-74页
   ·展望第74-75页
参考文献第75-80页
攻读硕士学位期间发表的论文第80-81页
攻读硕士学位期间参与的项目第81-82页
致谢第82-83页
详细摘要第83-85页

论文共85页,点击 下载论文
上一篇:基于DHT(Kad)的新一代P2PSIP系统PSBDK的研究与设计
下一篇:基于特征分析的彩色图像广义隐写分析研究