首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于格理论可证明安全公钥密码体制的研究与设计

摘要第3-4页
Abstract第4页
目录第5-7页
第一章 绪论第7-15页
    1.1 研究背景和意义第7-8页
    1.2 国内外研究现状第8-14页
        1.2.1 格基规约第10-11页
        1.2.2 传统格公钥密码体制第11-12页
        1.2.3 可证明安全的公钥密码体制第12-14页
    1.3 论文主要工作第14-15页
第二章 格基规约算法研究第15-27页
    2.1 格理论与格基规约算法第15-16页
    2.2 新型格基规约算法 Gauss-LLL第16-21页
        2.2.1 Gauss-LLL 规约算法第16-18页
        2.2.2 Gauss-LLL 规约算法实现第18-19页
        2.2.3 Gauss-LLL 算法效率分析第19-21页
    2.3 格基规约密码分析中格构造方法第21-25页
        2.3.1 RSA 攻击格构造方法研究第21-22页
        2.3.2 NTRU 攻击格构造方法研究第22页
        2.3.3 格基规约攻击分析中格构造的方法第22-23页
        2.3.4 针对于 LWE 困难问题的格构造方法第23-25页
    2.4 本章小结第25-27页
第三章 基于格理论公钥密码体制的改进第27-37页
    3.1 R-LWE 和基于 R-LWE 的公钥密码体制第27-28页
    3.2 对于 O.Regev 公钥密码体制的改进第28-32页
        3.2.1 O.Regev 公钥密码体制的改进第28-30页
        3.2.2 O.Regev 密码体制的同态性分析第30-31页
        3.2.3 简单举例和仿真第31-32页
    3.3 对于基于 R-LWE 困难问题的公钥密码体制的改进第32-36页
        3.3.1 基于 R-LWE 双字符加密方案的设计第32-33页
        3.3.2 基于 R-LWE 多字符串加密方案第33-34页
        3.3.3 安全性分析第34-36页
        3.3.4 效率分析第36页
    3.4 本章小结第36-37页
第四章 基于格理论可证明安全的签名算法设计第37-47页
    4.1 原像抽样函数与盆景树算法第37-38页
    4.2 基于 LWE 签名算法设计第38-42页
        4.2.1 签名方案的构造方法第38-39页
        4.2.2 签名方案分析第39页
        4.2.3 群签名方案设计第39-40页
        4.2.4 群签名方案分析第40-41页
        4.2.5 仿真效率分析第41-42页
    4.3 基于 LWE 可证明安全的基于身份的签名方案设计第42-45页
        4.3.1 有效的格上的基于身份的签名方案第42-43页
        4.3.2 正确性和安全性分析第43-44页
        4.3.3 该方案的计算复杂性分析第44-45页
    4.4 本章小结第45-47页
第五章 基于格理论可证明安全公钥加密方案的设计第47-55页
    5.1 安全模型与安全性定义第47-48页
    5.2 基于 R-LWE 可证明安全的公钥密码体制第48-50页
        5.2.1 相关参数选择及运算规则第48-49页
        5.2.2 方案设计第49页
        5.2.3 新方案的性能分析第49-50页
    5.3 随机预言模型下可证明安全的公钥密码体制设计第50-53页
        5.3.1 方案描述第50-51页
        5.3.2 新方案的正确性和安全性分析第51-52页
        5.3.3 新方案与已有方案的比较分析第52-53页
    5.4 本章小结第53-55页
第六章 总结与展望第55-57页
    6.1 工作总结第55页
    6.2 进一步工作第55-57页
致谢第57-59页
参考文献第59-63页
参加的科研项目与个人研究成果第63-64页

论文共64页,点击 下载论文
上一篇:数据挖掘技术在母婴用品销售分析中的应用研究
下一篇:基于OFDM技术的PLC系统设计