登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 任务书 > 理工学类 > 信息与计算科学 > 正文

基于大数分解的秘密共享方案任务书

 2022-01-05 22:10:45  

全文总字数:1220字

1. 毕业设计(论文)的内容、要求、设计方案、规划等

现代密码体制的设计思想是使体制的安全性取决于密钥,密钥管理便成为网络环境下信息安全的关键内容。

秘密共享在密钥管理的方法上是一个很重要的课题。

shamir和blakley于1979年先后独自提出例(t,n)门限方案的思想,门限方案是一类理想的秘密共享方案。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 参考文献(不低于12篇)

1.闵嗣鹤, 严士健.初等数论[ M] .北京:高等教育出版社, 2004 .2.于秀源, 瞿维建.初等数论[ M] .济南:山东教育出版社, 20013.李滨.基于大数分解的门限秘密共享方案.湖北大学学报(自然科学版),2014,36(6):543547.4.高冬梅,刘锋,刘绍武,等.基于向量空间上的秘密共享方案.兰州大学学报(自然科学版),2008,44(3):7476.5.杨捷.门限多重影子秘密共享方案及应用.南京工业职业技术学院学报,2014,14(2):5153.6.杨刚,李慧.向量空间上可公开验证的秘密共享.北京理工大学学报,2004,24(4):715718.7.雷娟,李志慧,张倩倩.基于向量空间的防欺诈秘密共享方案.计算机工程,2011,37(24):100104.8.曹阳,郝玉洁,洪歧.一种基于ECDLP 有身份认证的ECDH密钥协商方案.重庆邮电大学学报,2012,24(1):118120.9. 潘承洞,潘承彪.初等数论[M].北京:北京大学出版社,2004.10. 陈景润.初等数论[M].北京:科学出版社,1988.11.McEliece R J,Sarwate D V.On sharing secrets and Reed-Solomon codes[J].Communications of the ACM,1981,24(3):583-584.12.Shamir A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.13.2. Blakley G R.Safeguarding cryptographic keys[C]//AFIPS Conference Proceedings.New Jersy:AFIPS Press,1979:313-317.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图