首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

门限秘密共享策略及其应用研究

摘要第6-7页
Abstract第7-8页
目录第9-12页
TABLE OF CONTENTS第12-15页
图表目录第15-16页
主要符号表第16-17页
1 绪论第17-38页
    1.1 问题提出与研究意义第17-18页
    1.2 秘密共享基本概念第18-21页
        1.2.1 访问结构第18-19页
        1.2.2 信息率第19-20页
        1.2.3 秘密共享模型第20-21页
    1.3 国内外相关研究进展第21-31页
    1.4 秘密共享的相关应用第31-32页
    1.5 常见的秘密共享策略第32-35页
        1.5.1 Shamir(t,n)门限秘密共享策略第32-34页
        1.5.2 Mignotte门限秘密共享策略第34-35页
        1.5.3 Asmuth-Bloom门限秘密共享策略第35页
    1.6 本文主要研究思路与内容第35-37页
    1.7 本文组织结构第37-38页
2 多等级门限秘密共享策略研究第38-60页
    2.1 研究背景第38-40页
    2.2 相关工作第40-44页
        2.2.1 Tassa多等级门限秘密共享策略第40-41页
        2.2.2 Iftene分组秘密共享策略第41-42页
        2.2.3 双变量单向函数第42-43页
        2.2.4 Yang等多秘密共享策略第43-44页
    2.3 多属性多等级门限秘密共享策略第44-51页
        2.3.1 策略初始化阶段第45页
        2.3.2 份额分发阶段第45-46页
        2.3.3 秘密恢复阶段第46-49页
        2.3.4 策略分析第49-51页
    2.4 多秘密多等级门限秘密共享策略第51-59页
        2.4.1 策略初始化阶段第52页
        2.4.2 份额分发阶段第52-53页
        2.4.3 秘密恢复阶段第53-55页
        2.4.4 策略分析第55-59页
    2.5 本章小结第59-60页
3 可变门限秘密共享策略研究第60-82页
    3.1 研究背景第60-62页
    3.2 相关工作第62-67页
        3.2.1 Birkhoff插值法第62-64页
        3.2.2 Zhang等可变门限秘密共享策略第64-67页
    3.3 (t_(min)←t→t_(max),n)可变门限秘密共享策略第67-77页
        3.3.1 策略初始化阶段第67-68页
        3.3.2 份额分发阶段第68-69页
        3.3.3 秘密恢复阶段第69-71页
        3.3.4 策略分析第71-77页
    3.4 ([t_1,…,t_m],n)可变门限秘密共享策略第77-81页
        3.4.1 策略初始化阶段第78页
        3.4.2 份额分发阶段第78-79页
        3.4.3 秘密恢复阶段第79页
        3.4.4 策略分析第79-81页
    3.5 本章小结第81-82页
4 可追踪群组门限签名策略研究第82-99页
    4.1 研究背景第82-86页
    4.2 相关工作第86-90页
        4.2.1 常见数字签名策略第86-89页
        4.2.2 单调张量方程(Monotone Span Program)第89页
        4.2.3 Hsu等基于MSP的多秘密共享策略第89-90页
    4.3 策略构成第90-93页
        4.3.1 策略初始化阶段第91页
        4.3.2 个人签名生成阶段第91-92页
        4.3.3 个人签名验证阶段第92页
        4.3.4 群组签名生成阶段第92-93页
        4.3.5 群组签名验证阶段第93页
    4.4 策略分析第93-98页
        4.4.1 可行性与安全性分析第93-96页
        4.4.2 性能分析第96-98页
    4.5 本章小结第98-99页
5 自恢复密钥分发策略研究第99-112页
    5.1 研究背景第99-101页
    5.2 相关工作第101-105页
        5.2.1 安全模型第102-103页
        5.2.2 Bao等自恢复密钥分发策略第103-105页
    5.3 策略构成第105-107页
    5.4 策略分析第107-111页
        5.4.1 自恢复性第107-108页
        5.4.2 前向安全性第108-109页
        5.4.3 后向安全性第109页
        5.4.4 可抗合谋攻击性第109-110页
        5.4.5 性能分析第110-111页
    5.5 本章小结第111-112页
6 结论与展望第112-115页
    6.1 结论第112-113页
    6.2 创新点摘要第113页
    6.3 展望第113-115页
参考文献第115-125页
攻读博士学位期间科研项目及科研成果第125-126页
致谢第126-127页
作者简介第127-128页

论文共128页,点击 下载论文
上一篇:无线传感器网络高性能定位算法研究
下一篇:工业X射线图像目标自动检测方法研究