首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

扩展形式秘密共享体制的研究与设计

摘要第5-7页
ABSTRACT第7-8页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景第14-17页
    1.2 论文的组织第17-18页
第二章 秘密共享体制的研究综述第18-32页
    2.1 Shamir门限方案第18-20页
        2.1.1 Shamir门限方案第18-19页
        2.1.2 Shamir门限方案优点第19-20页
        2.1.3 Shamir门限方案缺点第20页
    2.2 秘密共享体制的数学模型第20-21页
    2.3 常见的密码共享体制思想第21-23页
        2.3.1 La Grange内插多项式体制第21页
        2.3.2 矢量体制第21-22页
        2.3.3 同余类体制第22页
        2.3.4 矩阵法体制第22页
        2.3.5 广义秘密共享体制第22-23页
        2.3.6 同态秘密共享体制第23页
        2.3.7 多秘密共享体制第23页
    2.4 秘密共享体制的接入结构第23-25页
        2.4.1 基于图的接入结构第24页
        2.4.2 基于空间矢量的接入结构第24页
        2.4.3 基于双向接入结构第24-25页
        2.4.4 基于传递性质的接入结构第25页
    2.5 秘密共享体制信息率定义第25-26页
    2.6 可公开验证的秘密共享第26-30页
        2.6.1 交互式的可验证秘密共享第27页
        2.6.2 非交互式的可验证秘密共享第27页
        2.6.3 可公开验证的秘密共享第27-28页
        2.6.4 可验证多秘密共享第28页
        2.6.5 基于一般接入结构的可验证秘密共享方案第28页
        2.6.6 泛可验证的秘密共享第28页
        2.6.7 动态的秘密共享第28-29页
        2.6.8 其他类型的防欺诈的秘密共享第29-30页
    2.7 本章小结第30-32页
第三章 部分广播秘密共享体制第32-42页
    3.1 方案的提出第32-34页
        3.1.1 门限方案存在的充要条件第33-34页
    3.2 方案的效率第34-39页
        3.2.1 类型一方案的效率第36-38页
        3.2.2 类型二方案的效率第38-39页
    3.3 方案的扩展第39-40页
    3.4 本章小结第40-42页
第四章 防欺骗的秘密共享体制第42-48页
    4.1 背景知识介绍第42-44页
    4.2 提出的体制第44-45页
        4.2.1 基于多项式防欺骗的秘密共享体制第44页
        4.2.2 基于乘法逆元防欺骗的秘密共享体制第44-45页
    4.3 体制的特性第45-46页
        4.3.1 基于多项式防欺骗的秘密共享体制的特性第45页
        4.3.2 基于乘法逆元防欺骗的秘密共享体制的特性第45-46页
    4.4 本章小节第46-48页
第五章 全文总结第48-50页
参考文献第50-52页
致谢第52-54页
作者简介第54-55页

论文共55页,点击 下载论文
上一篇:序列密码非线性组件的设计研究
下一篇:敏感信息在移动终端的隔离防护技术研究