首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

格基匿名签名与身份认证方案的研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第12-13页
缩略语对照表第13-17页
第一章 绪论第17-25页
    1.1 研究背景第17-18页
    1.2 国内外研究现状第18-21页
    1.3 主要工作第21-23页
        1.3.1 研究内容第21-22页
        1.3.2 创新点第22-23页
    1.4 组织结构第23-25页
第二章 基础知识第25-37页
    2.1 符号说明第25-26页
    2.2 格的定义第26-27页
    2.3 离散高斯分布第27-29页
    2.4 格上常见的困难问题第29-31页
    2.5 格公钥密码常用技术第31-36页
        2.5.1 格基生成算法第31页
        2.5.2 原象抽样算法第31-32页
        2.5.3 盆景树模型第32-33页
        2.5.4 左抽样与右抽样算法第33-34页
        2.5.5 固定维数的格基委派算法第34-35页
        2.5.6 格上的超抽样定理第35-36页
    2.6 小结第36-37页
第三章 格上带有本地验证者撤销功能的群签名方案第37-51页
    3.1 简介第37-38页
    3.2 本地验证者撤销群签名方案第38-40页
        3.2.1 形式化定义第38页
        3.2.2 安全性定义第38-40页
    3.3 方案描述第40-42页
    3.4 方案分析第42-44页
        3.4.1 参数设置第42-43页
        3.4.2 方案正确性第43-44页
        3.4.3 方案效率第44页
    3.5 安全性证明第44-48页
    3.6 结果分析第48-49页
    3.7 小结第49-51页
第四章 格上基于格基委派的环签名方案第51-63页
    4.1 简介第51-52页
    4.2 ExtendedSplit-SIS问题及其困难性第52-53页
    4.3 环签名方案第53-54页
        4.3.1 形式化定义第53页
        4.3.2 安全性定义第53-54页
    4.4 格上随机谕言机模型下的环签名方案第54-59页
        4.4.1 方案描述第54-56页
        4.4.2 正确性说明第56页
        4.4.3 安全性证明第56-59页
    4.5 格上其他基于格基委派的环签名方案第59-61页
        4.5.1 方案一第59-60页
        4.5.2 方案二第60-61页
    4.6 结论分析第61-62页
    4.7 小结第62-63页
第五章 格上基于身份的盲签名方案第63-79页
    5.1 简介第63-64页
    5.2 基于身份的盲签名方案第64-65页
        5.2.1 形式化定义第64页
        5.2.2 安全性定义第64-65页
    5.3 格上随机谕言机模型下基于身份的盲签名方案第65-71页
        5.3.1 方案描述第65-67页
        5.3.2 安全性证明第67-70页
        5.3.3 效率分析第70-71页
    5.4 格上标准模型下基于身份的盲签名方案第71-78页
        5.4.1 满秩差分编码函数第71页
        5.4.2 方案描述第71-74页
        5.4.3 安全性证明第74-77页
        5.4.4 效率分析第77-78页
    5.5 小结第78-79页
第六章 量子随机谕言机模型下安全的身份认证协议第79-89页
    6.1 简介第79-81页
        6.1.1 量子随机谕言机模型第79-80页
        6.1.2 身份认证方案第80页
        6.1.3 近似抗碰撞哈希函数第80-81页
    6.2 关键技术第81-82页
        6.2.1 Chernoff界第81页
        6.2.2 Grover量子搜索算法第81-82页
        6.2.3 时间假设第82页
    6.3 改进的身份认证协议第82-83页
    6.4 安全性分析第83-86页
    6.5 研究结论第86-87页
    6.6 结论分析第87-88页
        6.6.1 下界第87页
        6.6.2 其他可能的改进方法第87-88页
    6.7 小结第88-89页
第七章 总结与展望第89-91页
    7.1 全文总结第89-90页
    7.2 工作展望第90-91页
参考文献第91-101页
致谢第101-103页
作者简介第103-105页

论文共105页,点击 下载论文
上一篇:面向用户体验的无线网络资源管理研究
下一篇:认知协作通信的可靠性与安全性研究