首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于几类典型非交换代数结构的公钥密码体制的研究

摘要第1-6页
ABSTRACT第6-9页
目录第9-12页
主要符号对照表第12-13页
第一章 绪论第13-30页
   ·公钥密码学的发展第13-16页
   ·公钥加密体制及其安全性模型第16-18页
   ·数字签名体制及其安全性模型第18-20页
   ·非交换密码体制的研究进展第20-24页
   ·MOR密码系统的分析第24-28页
   ·研究内容和主要成果第28-29页
   ·章节安排第29-30页
第二章 相关知识第30-44页
   ·计算复杂性理论第30-33页
     ·问题与算法第30-32页
     ·问题的计算复杂性类分类第32-33页
     ·可忽略与多项式时间不可区分的概念第33页
   ·可证明安全理论第33-37页
     ·哈希函数第34-35页
     ·可证明安全模型第35-36页
     ·可证明安全的一般步骤第36-37页
   ·辫群及其相关的密码学难题第37-39页
     ·辫群第37-38页
     ·辫群上的密码学难题第38-39页
   ·一类特殊的矩阵半群及其相关的密码学难题第39-41页
     ·一类特殊的矩阵半群第39-40页
     ·一类特殊的矩阵半群上的密码学难题第40-41页
   ·内自同构群及其密码学难题第41-43页
     ·内自同构群第41-42页
     ·内自同构群上的密码学难题第42-43页
   ·小结第43-44页
第三章 基于一类特殊的矩阵半群的新型公钥加密方案第44-63页
   ·引言第44页
   ·DHIES方案及其安全模型第44-48页
     ·DHIES方案第44-45页
     ·DHIES方案的安全模型第45-48页
       ·消息认证方案的安全模型第45-46页
       ·对称加密方案的安全模型第46-47页
       ·非对称加密方案的安全模型第47-48页
   ·一类特殊的矩阵半群上的新难题假设第48-50页
   ·基于共轭搜索问题的Diffie-Hellman混合加密方案第50-60页
     ·CSP-DHIES方案第50-51页
     ·安全证明第51-60页
   ·讨论第60-61页
     ·实现平台第60页
     ·安全性和效率分析第60-61页
   ·小结第61-63页
第四章 基于内自同构群的变色龙哈希函数和一次签名方案第63-76页
   ·一次签名和变色龙哈希函数第63-65页
   ·变色龙哈希函数及其性质第65页
   ·基于内自同构群的变色龙哈希函数和一次签名方案第65-71页
     ·基于内自同构群的变色龙哈希函数第66-69页
     ·基于内自同构群的一次签名方案第69-71页
   ·实现问题第71-73页
   ·性能分析与比较第73-75页
   ·小结第75-76页
第五章 基于内自同构群的盲签名方案第76-89页
   ·盲签名体制第76-78页
   ·基于内自同构群的签名方案第78-82页
     ·Inn-Schnorr签名方案第78-79页
     ·Inn-DSA签名方案第79-81页
     ·Inn-mNyberg-Rueppel签名方案第81-82页
   ·基于内自同构群的盲签名方案第82-87页
     ·Inn-Schnorr盲签名方案第82-84页
     ·Inn-DSA盲签名方案第84-86页
     ·Inn-mNyberg-Rueppel盲签名方案第86-87页
   ·效率分析第87-88页
   ·小结第88-89页
第六章 基于内自同构群的非交互式可验证秘密分享方案第89-97页
   ·可验证秘密分享第89-90页
   ·Pederson承诺方案和Pederson秘密分享方案第90-92页
   ·基于内自同构群的承诺方案第92-93页
   ·基于内自同构群的非交互式可验证秘密分享方案第93页
   ·安全性和效率分析第93-96页
   ·小结第96-97页
第七章 总结与展望第97-100页
   ·总结第97-98页
   ·展望第98-100页
参考文献第100-111页
致谢第111-112页
攻读博士学位期间的论文第112-113页
攻读博士学位期间参与的科研项目第113页

论文共113页,点击 下载论文
上一篇:认知无线网络路由及传输关键技术的研究
下一篇:基于离散状态预估器的信息分发网络系统及其相关技术研究