首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Shamir秘密共享的安全方案应用研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-22页
    1.1 研究背景与意义第12-15页
        1.1.1 选题背景第12-14页
        1.1.2 选题意义第14-15页
    1.2 研究现状第15-19页
    1.3 研究路线第19-20页
    1.4 研究内容及解决的问题第20页
        1.4.1 研究内容第20页
        1.4.2 解决的问题第20页
    1.5 论文结构第20-22页
第2章 秘密共享概述第22-40页
    2.1 密码学简述第22-29页
        2.1.1 经典密码学第23页
        2.1.2 现代密码学第23-27页
        2.1.3 消息认证和签名第27-29页
    2.2 基本概念第29-32页
    2.3 Shamir秘密共享机制第32-33页
    2.4 防欺骗方案第33-37页
        2.4.1 可验证秘密共享第33-34页
        2.4.2 动态秘密共享第34-35页
        2.4.3 主动秘密共享第35-37页
    2.5 解决方法分类第37-39页
    2.6 小结第39-40页
第3章 防欺骗的主动多秘密共享方案第40-45页
    3.1 预备知识第40-41页
    3.2 多秘密共享方案第41-42页
    3.3 防欺骗的主动多秘密共享第42-43页
    3.4 安全性分析第43-44页
        3.4.1 参与者攻击第44页
        3.4.2 恶意攻击者攻击第44页
    3.5 小结第44-45页
第4章 众包模式下秘密共享的防欺骗方案应用研究第45-55页
    4.1 模型描述第45-48页
        4.1.1 众包模型第45-47页
        4.1.2 秘密共享第47-48页
    4.2 安全性需求第48-49页
    4.3 方案实现第49-50页
        4.3.1 上传阶段第49-50页
        4.3.2 下载阶段第50页
    4.4 正确性、安全性及复杂度分析第50-54页
        4.4.1 正确性与安全性第50-52页
        4.4.2 复杂度第52-54页
    4.5 小结第54-55页
第5章 仿真实验及结果分析第55-62页
    5.1 仿真实验环境第55-57页
        5.1.1 CloudSim介绍第55-56页
        5.1.2 实验环境第56-57页
    5.2 实验数据获取第57-58页
        5.2.1 TestDataBuilder介绍第57页
        5.2.2 获取数据第57-58页
    5.3 实验结果分析第58-61页
    5.4 小结第61-62页
结论第62-64页
参考文献第64-69页
致谢第69-71页
附录A 攻读学位期间所发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:基于SVM和决策树方法的供应商评价管理系统的研究及应用
下一篇:协同过滤推荐算法的设计与实现