摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
List of Symbols | 第12-13页 |
List of Abbreviations | 第13-18页 |
CHAPTER 1 Introduction | 第18-30页 |
1.1 Post-Quantum Cryptography | 第18-20页 |
1.2 Lattice-Based Cryptography | 第20-24页 |
1.2.1 Advantages and Disadvantages | 第20-21页 |
1.2.2 Research Status | 第21-24页 |
1.3 Our Motivations | 第24-26页 |
1.3.1 Motivation for Lattice-Based KEM | 第24页 |
1.3.2 Motivation for Lattice-Based Two-Party AKE | 第24-26页 |
1.3.3 Motivation for Lattice-Based Group Authenticated Key Transfer Pro-tocol | 第26页 |
1.4 Main Contributions | 第26-28页 |
1.4.1 Construction of Lattice-Based KEM | 第26-27页 |
1.4.2 Construction of Lattice-Based Two-Party AKEs | 第27页 |
1.4.3 Construction of Lattice-Based Group Authenticated Key TransferProtocol | 第27-28页 |
1.5 Organization | 第28-30页 |
CHAPTER 2 Preliminaries | 第30-54页 |
2.1 Abbreviations and Notations | 第30-31页 |
2.2 Lattices Theory | 第31-33页 |
2.2.1 q-ary Integer Lattices | 第31-32页 |
2.2.2 Dual Lattice | 第32-33页 |
2.3 Computational Problems | 第33-34页 |
2.4 Hard Assumptions for q-ary Integer Lattice | 第34-35页 |
2.5 Cyclotomic Number Field and Its Codifferent | 第35-39页 |
2.5.1 Cyclotomic Number Field | 第35-36页 |
2.5.2 Canonical Embedding | 第36-37页 |
2.5.3 Codifferent | 第37-39页 |
2.6 Continuous and Discrete RLWE Distribution | 第39-40页 |
2.7 Gaussian Distribution and Subgaussian Random Variables | 第40-43页 |
2.7.1 Gaussian Distribution and Gaussian Random Variables | 第40-41页 |
2.7.2 Hermite Normal Form of Learning with Errors | 第41-42页 |
2.7.3 Discrete Gaussian Sampling Algorithm over Cyclotomic Field | 第42-43页 |
2.8 Reconciliation Mechanism | 第43-46页 |
2.8.1 Reconciliation Mechanism under Even Modulus q | 第44-45页 |
2.8.2 Reconciliation Mechanism under Odd Modulus q | 第45-46页 |
2.9 Trapdoors and Preimage Sampleable Functions | 第46-48页 |
2.9.1 Serial Gaussian Sampling Algorithm | 第46-47页 |
2.9.2 Preimage Sampleable Functions | 第47页 |
2.9.3 Parallel Gaussian Sampling Algorithm | 第47页 |
2.9.4 Rejecting Sampling Algorithm | 第47-48页 |
2.10 Ideal Lattices | 第48-49页 |
2.11 Bonsai Tree Techniques | 第49-50页 |
2.12 Random Oracle Model and Standard Model | 第50-51页 |
2.13 Robust Extractor | 第51页 |
2.14 Secure Sketch | 第51页 |
2.15 Conclusion | 第51-54页 |
CHAPTER 3 CCA Secure Key Encapsulation Mechanism over Ideal Lattices | 第54-70页 |
3.1 Introduction | 第54-57页 |
3.1.1 Related Work | 第55-56页 |
3.1.2 Main Idea | 第56-57页 |
3.2 Security Model for Key Encapsulation Mechanism | 第57-58页 |
3.3 Universal One Way Hash Function | 第58页 |
3.4 Pairwise Independent Hash Function | 第58页 |
3.5 Message Authentication Code | 第58页 |
3.6 CCA Secure KEM Scheme in Standard Model | 第58-64页 |
3.6.1 Scheme Description | 第59-60页 |
3.6.2 Correctness | 第60-61页 |
3.6.3 Security Analysis | 第61-64页 |
3.7 Performance Analysis | 第64-65页 |
3.8 Comparison | 第65-68页 |
3.9 Conclusion | 第68-70页 |
CHAPTER 4 Two-party Authenticated Key Exchange Protocols under Learning withErrors Problem | 第70-98页 |
4.1 Introduction | 第70-75页 |
4.1.1 Related Work | 第71-72页 |
4.1.2 Main Idea | 第72页 |
4.1.3 Results and Approaches | 第72-74页 |
4.1.4 Technological Means | 第74-75页 |
4.2 Security Model for Two-Party Authenticated Key Exchange | 第75-77页 |
4.3 Two-Party AKE Protocol under RLWE | 第77-90页 |
4.3.1 Protocol Description | 第77-78页 |
4.3.2 Correctness | 第78-80页 |
4.3.3 Security Analysis | 第80-90页 |
4.4 Performance Analysis | 第90-91页 |
4.5 Comparison | 第91-93页 |
4.6 One-pass Variant Protocol | 第93-94页 |
4.7 Two-pass Variant Protocol | 第94-97页 |
4.7.1 Protocol Description | 第94-95页 |
4.7.2 Correctness | 第95-97页 |
4.8 Conclusion | 第97-98页 |
CHAPTER 5 Group Authenticated Key Transfer Protocol under Learning with Er-rors Problem | 第98-122页 |
5.1 Introduction | 第98-101页 |
5.1.1 Related Work | 第99-100页 |
5.1.2 Main Idea | 第100-101页 |
5.2 Security Model for Group Authenticated Key Transfer Protocol | 第101-103页 |
5.3 Basic Secret Sharing Scheme | 第103-109页 |
5.3.1 Scheme Description | 第103-104页 |
5.3.2 Design for Secure Sketch | 第104页 |
5.3.3 Correctness | 第104-105页 |
5.3.4 Security Analysis | 第105-109页 |
5.4 Extension | 第109-111页 |
5.4.1 Scheme Description | 第109-110页 |
5.4.2 Correctness | 第110页 |
5.4.3 Security Analysis | 第110-111页 |
5.5 Group Authenticated Key Transfer Protocol under LWE | 第111-119页 |
5.5.1 Protocol Description | 第111-112页 |
5.5.2 Security Analysis | 第112-118页 |
5.5.3 Performance Analysis | 第118-119页 |
5.6 Comparison | 第119-121页 |
5.7 Conclusion | 第121-122页 |
CHAPTER 6 Conclusion and Future Work | 第122-124页 |
6.1 Conclusion | 第122页 |
6.2 Future Work | 第122-124页 |
REFERENCES | 第124-138页 |
ACKNOWLEDAGEMENTS | 第138-140页 |
RESUME | 第140-142页 |