首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全秘密共享技术与应用研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-17页
    1.1 研究背景第9-11页
    1.2 秘密共享的研究现状第11-15页
    1.3 研究内容第15页
    1.4 论文结构安排第15-17页
第二章 秘密共享概念与方案第17-25页
    2.1 秘密共享概念第17-18页
        2.1.1 秘密共享系统构成第17页
        2.1.2 完备秘密共享方案第17-18页
        2.1.3 信息率第18页
    2.2 秘密共享方案第18-23页
        2.2.1 门限秘密共享方案第18-20页
        2.2.2 可验证秘密共享(VSS)方案第20-21页
        2.2.3 基于线性码一般访问结构秘密共享方案第21-23页
    2.3 本章小结第23-25页
第三章 公开可验证秘密共享的研究第25-33页
    3.1 公开可验证秘密共享概念第25-27页
        3.1.1 公开可验证秘密共享模型第25-27页
        3.1.2 公开可验证秘密共享特性与应用第27页
    3.2 SPVSS概念与方案第27-31页
        3.2.1 SPVSS概念第27-28页
        3.2.2 SPVSS方案第28-30页
        3.2.3 安全性分析第30-31页
    3.3 本章小结第31-33页
第四章 基于线性码的门限秘密共享研究第33-47页
    4.1 研究背景第33-34页
        4.1.1 网络模型第33页
        4.1.2 攻击模型第33-34页
    4.2 基于线性码的基本门限秘密共享第34-38页
        4.2.1 方案构成第34-35页
        4.2.2 可行性分析第35-36页
        4.2.3 性能分析第36-38页
    4.3 安全秘密恢复第38-44页
        4.3.1 安全秘密恢复概念第38-39页
        4.3.2 安全秘密恢复力案分析第39-41页
        4.3.3 安全异步秘密恢复第41-44页
    4.4 本章小结第44-47页
第五章 多安全级别门限系统研究第47-55页
    5.1 多级安全门限密码体制模型第48-51页
        5.1.1 概述第48-49页
        5.1.2 模型实体第49-50页
        5.1.3 执行过程第50-51页
    5.2 多级安全门限加解密方案第51-52页
    5.3 多级安全门限签名方案第52页
    5.4 可行性与安全性分析第52-54页
    5.5 本章小结第54-55页
第六章 总结与展望第55-57页
参考文献第57-61页
致谢第61-63页
在读期间发表的学术论文与取得的研究成果第63页

论文共63页,点击 下载论文
上一篇:石灰岩山地淡竹(Phyllostanchys glauca)表型可塑性研究
下一篇:中国亚热带常绿阔叶林3个优势种的比较谱系地理学研究