【摘 要】
:
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本组成部分,作者在可验证秘密共享和分布式协
论文部分内容阅读
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本组成部分,作者在可验证秘密共享和分布式协议方面进行了深入的研究,取得了以下几个方面的成果:(1)对可验证秘密共享的主要研究进展进行了系统总结.(2)分析、讨论了主要的可验证秘密共享协议的优缺点,并提出了一个改进的方案;设计了一个新的可验证秘密共享协议.(3)对公共可验证秘密共享进行了研究,提出了一个公共可验证的门限DSS签名方案.(4)应用可验证秘密共享,提出了Z<,q>上多项相乘的分布式乘法协议.针对参数的选择,我们设计了两种方案,并进行了比较.(5)应用可验证秘密共享,设计了整数上两项和多项相乘的分布式乘法协议.(6)应用新的可验证秘密共享方案,设计了Z<,N>上两项和多项相乘的分布式乘法协议.2、门限密码学是现代密码学研究的重要内容.我们应用可验证秘密共享及分布式协议,提出了几个具有鲁棒性的门限签名体制:(1)应用分布式乘法协议,改进了鲁棒门限DSS签名方案.(2)应用可验证秘密共享及分布式乘法计算协议,设计出了鲁棒的门限FFS签名体制.(3)对自适应安全门限签名体制进行了研究,并设计出了一个自适应安全的鲁棒门限RSA签名体制.(4)对完全分布式门限签名体制作了一点研究,提出了一个分布式产生RSA密钥的二方协议.
其他文献
二月五日,中共江西省委、江西省人民委员会发出通知,决定于五月份在南昌市召开全省教育和文化、卫生、体育、新闻方面先进单位和先进工作者代表会议。召开这次会议的目的,是
有一位电视记者做了一条“为了一个美丽的心愿”的长篇报道,说的是一个小女孩得了绝症,她父母在痛苦之余,想到女儿的眼睛非常漂亮,决定将她的眼角膜捐赠出来。但是在采访中
2006年,“海西”发展又好又快,实现了“十一五”的良好开局。在这一年,“海西”建设人才辈出、精英荟萃,涌现出一大批杰出的创业典范。
In 2006, the development of “Herc
Internet的普及,为电子商务的迅猛发展提供了有利条件,也给电子商务带来了安全性问题.面对网络中众多的黑客攻击和商业间谍,电子商务必须构筑强有力的安全屏障.综合应用加密
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随
蒙古拳是一個稀有的拳种,由于历史的原因,一直在宗族内部秘密承传,外人实难一见。该拳以蒙古族摔跤的晃过架演变的滑步为基本步法,以拉弓射箭演变的脊椎六面发力为劲力传导的根本,以八仙醉酒式为母式,讲究起打落合、闪战腾挪、惊颤抖擞,融合了踢打摔拿之技法,总体上体现了避实击虚、以弱胜强之精巧,从而形成了蒙古拳的独特风格。现经该拳种传承人王喜安老先生同意,将蒙古拳八段锦整理出来,以飨读者。 八段锦是我国古
研究了一种基于深反应离子刻蚀(DRIE)中notching效应的MEMS单步干法制造工艺.首先,基于DRIE刻蚀SOI硅片时notching现象产生的机理,设计了多种不同线宽的槽结构,验证notching
对密钥流生成器的设计与分析一直是序列密码研究的中心课题。本文主要分析讨论了广义自缩序列的伪随机性以及安全性。其中第一章主要介绍了序列密码的研究现状,包括生成现状和
2016年12月24-26日,由中国科学院自然科学史研究所主办的“中国科技史家的使命与实践”学术研讨会在北京举行.rn来自全国41所高校和中国科学院、中国社会科学院、中国中医科
现代密码算法的设计在思想上趋向于各种密码算法的相互借鉴和融合,NIST评选出的Hash算法SHA-3是Hash函数领域最新的研究成果,我们将SHA-3的三维设计思想应用于分组密码的设计和