首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于格的密码体制及其基础模块的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-19页
   ·密码学的发展第7-10页
   ·格密码的发展第10-11页
   ·格密码的研究现状第11-17页
     ·格基规约算法的研究进展第11-13页
     ·格的短基和短限门第13-14页
     ·哈希函数第14-15页
     ·加密与签名方案第15-16页
     ·多线性映射第16-17页
   ·论文结构安排第17-19页
第二章 预备知识第19-35页
   ·格的概念第19-24页
   ·格上的困难问题第24-28页
   ·格基算法与性质第28-35页
第三章 格密码方案中的离散高斯分布第35-47页
   ·离散高斯分布第35-42页
     ·正态分布第35-37页
     ·高维度的高斯分布第37页
     ·可数集上的离散高斯分布第37-38页
     ·ZP上的离散高斯分布第38-42页
   ·的实现第42-45页
     ·方法I第42-43页
     ·方法II和方法III第43-44页
     ·另外两种近似可能第44-45页
   ·离散高斯分布在格密码体制中的应用第45-47页
     ·Regev加密方案第45-46页
     ·GPV加密方案第46-47页
第四章 基于格的代理签名第47-61页
   ·一个原始的格代理签名第47-49页
     ·代理签名方案第47-48页
     ·安全性分析第48-49页
   ·欠佳的改进方案第49-50页
     ·代理签名方案第49-50页
     ·安全性分析第50页
   ·本文方案第50-52页
   ·标准模型下的可证明安全性第52-61页
     ·安全模型EU-SCMA第52页
     ·敌手类型第52-53页
     ·极短非前缀集合第53-56页
     ·第二类敌手下的安全性第56-58页
     ·第三类敌手下的安全性第58-61页
第五章 格上基于身份的门限环签名第61-73页
   ·基于身份的门限环签名第61-63页
   ·格上的分级编码系统第63-64页
   ·GCDHP及其变型问题第64-66页
   ·环签名方案第66-68页
   ·方案分析第68-73页
第六章 结束语第73-75页
参考文献第75-79页
攻读硕士学位期间完成论文情况第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:面向视频监控的视频质量异常检测系统的设计与开发
下一篇:一种新型后缀数组构造外存算法的性能优化技术