首页> 中文学位 >三种可验证的Asmuth-Bloom门限秘密共享方案
【6h】

三种可验证的Asmuth-Bloom门限秘密共享方案

代理获取

目录

封面

目录

中文摘要

英文摘要

第1章 绪 论

1.1 门限秘密共享以及一些秘密共享方案的简单介绍

1.1.1 门限秘密共享的概述

1.1.2 中国剩余定理的简单介绍

1.1.3 Asmuth-Bloom门限秘密共享方案的简单介绍

1.1.4 YCH方案的简单介绍

1.2 本文主要研究内容和方法

本章小结

第2章 三种可验证的Asmuth-Blo om门限秘密共享方案

2.1 第一种可验证的Asmuth-Bloom门限秘密共享方案

2.1.1 准备工作

2.1.2 秘密份额的生成及其验证

2.1.3 秘密的恢复

2.2 第二种可验证的Asmuth-Bloom门限秘密共享方案

2.2.1 准备工作

2.2.2 秘密份额的生成及其验证

2.2.3 秘密的恢复

2.3 第三种可验证的Asmuth-Bloom门限秘密共享方案

2.3.1 准备工作

2.3.2 秘密份额的生成及其验证

2.3.3 秘密的恢复

2.4 主要结论

本章小结

第3章 三种可验证的Asmuth-Blo om 门限秘密共享方案性能和特点分析

3.1 第一种可验证的Asmuth-Bloom门限秘密共享方案性能分析

3.2 第二种可验证的Asmuth-Bloom门限秘密共享方案性能分析

3.3 第三种可验证的Asmuth-Bloom门限秘密共享方案性能分析

3.4 三种可验证的Asmuth-Bloom门限秘密共享方案特点分析

本章小结

结论

参考文献

攻读硕士学位期间所发表的学术论文

声明

致谢

展开▼

摘要

Asmuth-Bloom门限秘密共享方案是一九八零年,Asmuth和Bloom提出的基于中国剩余定理的门限秘密共享方案.但是该方案不具有可验证性.所以通过对其它文献可验证方法的研究,本文提出了三种新的可验证方法和Asmuth-Bloom门限秘密共享方案相结合,构成了三种可验证的Asmuth-Bloom门限秘密共享方案,使得该方案具有可验证性.从而有效的防止秘密份额在分发的过程中被篡改,同时这三个方案还提供了检验参与者是否提供了正确的秘密份额的方法.这三种方案的提出有助于Asmuth-Bloom门限秘密共享方案在生活中得到更广泛的应用.除此之外,本文还对这三种方案进行比较分析,最终选出最佳方案.

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号