附件:设置1:设置2:张志芳设置3:设置4:共5章,第1章讲述了密钥共享体制的基本概念和数学模型;第2章系统讲述线性密钥共享体制和线性多密钥共享体制;第3章讲述了密钥共享体制的几个应用;第4章讲述密钥共享体制的信息率;第5章从密钥共享体制应用的角度讲述安全多方计算理论。
附注提要
共5章,第1章讲述了密钥共享体制的基本概念和数学模型;第2章系统讲述线性密钥共享体制和线性多密钥共享体制;第3章讲述了密钥共享体制的几个应用;第4章讲述密钥共享体制的信息率;第5章从密钥共享体制应用的角度讲述安全多方计算理论。