门限体制论文-杨天骄

门限体制论文-杨天骄

导读:本文包含了门限体制论文开题报告文献综述及选题提纲参考文献,主要关键词:移动自组网,密钥管理,安全认证,门限体制

门限体制论文文献综述

杨天骄[1](2008)在《基于门限体制的自组网密钥管理与认证技术研究》一文中研究指出移动自组网是由一组无线移动节点组成的集合,一般称为移动Ad hoc网络,可以在没有任何网络基础设施和集中化管理的情况下互相通信。移动Ad hoc网络是一个有实际应用价值的研究领域。但是,由于其自身的开放媒质、动态拓扑、分布式协作和受限能力等特点,网络本身极其容易受到攻击。所以保障移动Ad hoc网络安全显得尤为重要,而其中的中心问题是密钥的管理方式与用户身份的认证。本文首先讨论了移动Ad hoc网络的基本概念、特点、安全需求及安全威胁,在分析了当前移动Ad hoc网络安全方面的研究现状之后,针对Ad hoc网络的特点,设计了基于门限体制的移动自组网密钥管理和认证服务框架,对移动Ad hoc网络的密钥管理和安全认证做了具体的研究。本论文所做的主要工作如下:1、设计了一种有效的分布式密钥管理与认证系统设计方案,描述了该方案的组成和各部分功能,包括主密钥分发,主密钥份额刷新以及证书的签发、合成及废除技术。本方案在一定程度上解决了移动Ad hoc网络中密钥管理和认证所存在的问题。2、设计并实现了移动Ad hoc网络分布式密钥管理和认证服务系统,详细介绍了系统的功能组成模块和设计流程。系统的成功运行验证了分布式密钥管理与认证技术方案的有效性。(本文来源于《西安电子科技大学》期刊2008-01-01)

任平安,马建峰[2](2006)在《用最大距离可分码构造理想门限体制》一文中研究指出用最大距离可分码构造了一个理想门限体制,该体制中的秘密恢复算法可以正确地恢复秘密,并可检测出伪造的秘密份额,确定伪造者的身份。(本文来源于《计算机工程与应用》期刊2006年28期)

李霞,匡宏波,吴灏[3](2002)在《基于角色的多密门限体制》一文中研究指出Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份密钥,这显然是不方便也是不安全的。我们利用基于角色的访问控制(RBAC)的思想,提出了一种新的多密门限体制方案,其显着的优点就是在保证安全性的前提下,每一个参与者须且仅需拥有一个身份密钥。因此,该方案不仅具有RBAC的所有优点,而且对于共享者来说也非常方便。(本文来源于《叁峡大学学报(自然科学版)》期刊2002年05期)

傅锦伟[4](2001)在《Shamir门限体制的推广应用》一文中研究指出Shamir门限体制是基于LaGrange插值公式的秘密共享密码体制 .本文基于Shamir门限体制的方法 ,利用算法的有关性质 ,将Shamir门限体制推广应用于更为复杂的秘密共享问题 ,从而构建出新的秘密共享体制 .(本文来源于《蒙自师范高等专科学校学报》期刊2001年04期)

黄根勋,高峰修,张利民[5](2000)在《理想的多密门限体制的拟阵结构》一文中研究指出门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。(本文来源于《通信保密》期刊2000年01期)

杨波,王育民[6](1999)在《基于Asmuth-Bloom门限体制的密钥托管》一文中研究指出密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。(本文来源于《电子科学学刊》期刊1999年05期)

马传贵,张春元[7](1998)在《关于剩余类环Z_n和Galois环GR(p~e,n)上的理想双同态门限体制》一文中研究指出本文讨论了两类特殊环上的理想双同态门限体制.利用门限体制的完善性及同态性,证明了以剩余类环Zn和Galois环GR(pe,n)为密钥空间的理想双同态(t,l)-门限体制是平凡的.(本文来源于《高校应用数学学报A辑(中文版)》期刊1998年02期)

门限体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

用最大距离可分码构造了一个理想门限体制,该体制中的秘密恢复算法可以正确地恢复秘密,并可检测出伪造的秘密份额,确定伪造者的身份。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限体制论文参考文献

[1].杨天骄.基于门限体制的自组网密钥管理与认证技术研究[D].西安电子科技大学.2008

[2].任平安,马建峰.用最大距离可分码构造理想门限体制[J].计算机工程与应用.2006

[3].李霞,匡宏波,吴灏.基于角色的多密门限体制[J].叁峡大学学报(自然科学版).2002

[4].傅锦伟.Shamir门限体制的推广应用[J].蒙自师范高等专科学校学报.2001

[5].黄根勋,高峰修,张利民.理想的多密门限体制的拟阵结构[J].通信保密.2000

[6].杨波,王育民.基于Asmuth-Bloom门限体制的密钥托管[J].电子科学学刊.1999

[7].马传贵,张春元.关于剩余类环Z_n和Galois环GR(p~e,n)上的理想双同态门限体制[J].高校应用数学学报A辑(中文版).1998

标签:;  ;  ;  ;  

门限体制论文-杨天骄
下载Doc文档

猜你喜欢