签密方案及其在密钥托管中的应用
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 第一章 绪论 | 第5-8页 |
| 引言 | 第5-8页 |
| 第二章 秘密共享 | 第8-20页 |
| ·秘密共享 | 第8-9页 |
| ·可验证秘密共享 | 第9-12页 |
| ·可验证秘密共享的定义 | 第9-10页 |
| ·几个重要的可验证秘密共享协议 | 第10-12页 |
| ·一个一般通道上的安全的秘密共享体制 | 第12-20页 |
| ·累积矩阵实现的秘密共享体制 | 第13-15页 |
| ·一般通道结构上的秘密共享方案 | 第15-20页 |
| 第三章 签密方案 | 第20-35页 |
| ·签密 | 第20-23页 |
| ·签密的概念 | 第20-21页 |
| ·Zheng的方案及改进 | 第21-23页 |
| ·基于零知识证明的可验证签密方案 | 第23-27页 |
| ·离散对数的知识证明协议 | 第23-24页 |
| ·方案的构成 | 第24-26页 |
| ·方案的特性分析 | 第26-27页 |
| ·Schnorr签密方案 | 第27-34页 |
| ·基于schnorr数字签名的签密方案 | 第27-28页 |
| ·门限签密协议 | 第28-32页 |
| ·具有指定接收组的门限共享验证签密方案 | 第32-34页 |
| ·小结 | 第34-35页 |
| 第四章 基于 GOST签密方案的门限密钥托管方案 | 第35-42页 |
| ·门限密钥托管方案 | 第35-36页 |
| ·GOST 签密方案 | 第36-38页 |
| ·门限密钥托管方案 | 第38-41页 |
| ·小结 | 第41-42页 |
| 结束语 | 第42-43页 |
| 致谢 | 第43-44页 |
| 参考文献 | 第44-47页 |
| 研究生期间论文发表情况 | 第47页 |