首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无需秘密信道的可验证秘密分享方案的分析与设计

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-22页
   ·研究背景第9-10页
   ·秘密分享的研究现状和发展趋势第10-17页
     ·概述第10-11页
     ·秘密分享体制的分享方法第11页
     ·秘密分享体制的方案类型第11页
     ·具有附加功能的秘密分享体制第11-17页
   ·秘密分享的应用第17-20页
     ·门限密码第17页
     ·门限签名第17-18页
     ·多方安全计算第18-19页
     ·电子商务第19-20页
   ·研究内容及主要成果第20-22页
第2章 秘密分享的基本概念及数学基础知识第22-34页
   ·秘密分享的基本概念第22-25页
     ·秘密分享方案的构成第22页
     ·访问结构第22-23页
     ·信息率第23页
     ·完备的秘密分享方案第23-24页
     ·秘密分割与简单的秘密分享第24-25页
   ·几个经典的秘密分享方案第25-29页
     ·Shamir秘密分享方案第25-26页
     ·Feldman的VSS方案第26-29页
   ·本文用到的数学基础知识第29-30页
     ·公胡密码体制中的数学基础知识第29-30页
   ·本文的秘密分享方案所用到的数学基础知识第30-34页
     ·Lagrange插值多项式第30-31页
     ·求高阶常系数齐次线性递归数列的通项公式第31-32页
     ·秘密分享方案中应用的齐次线性递归第32-34页
第3章 几个可验证多秘密分享方案的安全性分析第34-47页
   ·引论第34-35页
   ·对ZZZ方案的安全性分析第35-37页
     ·ZZZ方案第35-36页
     ·ZZZ方案的安全缺陷第36-37页
   ·对MS方案的安全性分析第37-40页
     ·MS方案第37-39页
     ·MS方案的安全缺陷第39-40页
   ·对MS1和MS2方案的安全性分析第40-46页
     ·MS1方案第40-42页
     ·MS1方案的安全缺陷第42-43页
     ·MS2方案第43-45页
     ·MS2方案的安全缺陷第45-46页
   ·小结第46-47页
第4章 两个新的不需要安全信道的可验证多秘密分享方案第47-61页
   ·引论第47-50页
   ·两个新的可验证多秘密分享方案第50-56页
     ·方案1第50-54页
     ·方案2第54-56页
   ·安全性分析第56-57页
   ·性能分析第57-59页
     ·计算性能第57-58页
     ·通信性能第58-59页
     ·主要功能特点第59页
   ·小结第59-61页
第5章 不需要安全信道的空间有效秘密分享方案第61-78页
   ·引言第61-63页
   ·我们的不需要安全信道的空间有效(t,n)秘密分析方案第63-67页
   ·增加可验证性第67-69页
   ·举例第69-75页
   ·分析与讨论第75-77页
     ·安全性分析第75-76页
     ·运行性能第76-77页
   ·小结第77-78页
第6章 总结与展望第78-79页
   ·本文工作总结第78页
   ·展望第78-79页
参考文献第79-89页
在读期间完成的学术论文及参加的科研项目第89-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:《大体育课程》理念下的高校课外体育活动发展研究
下一篇:基于ZigBee多智能小车远程监控系统设计与研究