首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

无可信中心的可验证秘密共享的研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-11页
第一章 绪论第11-14页
   ·课题背景和意义第11页
   ·国内外研究状况第11-12页
   ·本文的研究内容及拟解决的问题第12页
     ·研究内容第12页
     ·拟解决的问题第12页
   ·论文的组织结构第12-14页
第二章 密码学概述第14-21页
   ·密码体制第14页
   ·密码分析第14-15页
   ·公钥密码算法第15-18页
     ·背包算法第15-16页
     ·RSA算法第16-17页
     ·ELGAMAL算法第17页
     ·椭圆曲线密码算法第17-18页
   ·数字签名第18-19页
   ·零知识证明第19页
   ·本章小结第19-21页
第三章 门限秘密共享研究第21-28页
   ·门限秘密共享第21-22页
     ·门限秘密共享的基本思想第21页
     ·门限秘密共享的欺骗问题第21页
     ·门限秘密共享的应用第21-22页
   ·几种典型的门限秘密共享方案第22-26页
     ·Blakley门限秘密共享方案第22页
     ·Shamir门限秘密共享方案第22-23页
     ·可验证的秘密共享方案第23-25页
     ·无可信中心的秘密共享方案第25-26页
   ·先应秘密共享第26-27页
   ·多秘密共享第27页
   ·本章小结第27-28页
第四章 无可信中心的可验证秘密共享方案第28-37页
   ·无可信中心的可验证秘密共享方案第28-32页
     ·初始化第28页
     ·秘密份额产生第28-29页
     ·组公钥产生第29-31页
     ·秘密恢复第31-32页
   ·秘密份额重构第32-33页
   ·方案分析第33-36页
     ·安全性分析第33-34页
     ·方案特点第34-36页
   ·本章小结第36-37页
第五章 原型系统的实现第37-55页
   ·大数运算库第37-38页
   ·关键算法第38-41页
     ·枷罗瓦域中的Lagrange插值算法第38-39页
     ·大素数选择算法第39-40页
     ·生成元选择算法第40-41页
   ·系统模型第41-42页
   ·系统流程概述第42-43页
   ·系统的实现第43-54页
     ·系统初始化第44-45页
     ·子秘密份额产生第45-47页
     ·秘密份额产生第47-48页
     ·组公钥产生第48-51页
     ·秘密恢复第51-52页
     ·秘密份额重构第52-54页
   ·本章小结第54-55页
第六章 总结与展望第55-56页
   ·总结第55页
   ·展望第55-56页
参考文献第56-59页
攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:高速低功耗电压比较器结构设计
下一篇:InAlGaN材料系多量子阱结构电子学特性的研究