首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于NTRU格的数字签名体制的研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-13页
缩略语对照表第13-17页
第一章 绪论第17-25页
    1.1 研究背景和意义第17-19页
    1.2 国内外研究现状第19-22页
    1.3 研究内容与成果第22-23页
    1.4 章节安排第23-25页
第二章 基础知识第25-37页
    2.1 符号和定义第25-26页
    2.2 格第26-35页
        2.2.1 格上的定义及基本性质第26-29页
        2.2.2 格上常用技术第29-33页
        2.2.3 格上的困难问题第33-35页
    2.3 数字签名第35-36页
        2.3.1 数字签名的定义第35页
        2.3.2 数字签名的安全性模型第35-36页
    2.4 小结第36-37页
第三章 NTRU格上基于身份的签名方案第37-49页
    3.1 身份基签名方案第38-42页
        3.1.1 NTRU格上基于身份的签名方案第39-40页
        3.1.2 安全性分析第40-41页
        3.1.3 效率分析第41-42页
    3.2 身份基消息恢复签名第42-47页
        3.2.1 身份基消息恢复签名的定义及安全性模型第43-44页
        3.2.2 NTRU格上身份基消息恢复签名第44-45页
        3.2.3 安全性分析第45-47页
        3.2.4 效率分析第47页
    3.3 小结第47-49页
第四章 NTRU格上的环签名方案第49-59页
    4.1 环签名的定义及安全性模型第49-51页
    4.2 NTRU格上的环签名方案第51-54页
        4.2.1 具体方案第51页
        4.2.2 方案的安全性分析第51-53页
        4.2.3 效率比较第53-54页
    4.3 NTRU格上高效的环签名方案第54-58页
        4.3.1 具体方案第54-55页
        4.3.2 方案的安全性分析第55-57页
        4.3.3 效率比较第57-58页
    4.4 小结第58-59页
第五章 格上的属性基签名方案第59-73页
    5.1 属性基签名方案的定义及安全性模型第59-61页
    5.2 随机预言机模型下格上的属性基签名方案第61-64页
        5.2.1 具体方案第61页
        5.2.2 方案满足的性质第61-63页
        5.2.3 效率比较第63-64页
    5.3 NTRU格上的属性基签名方案第64-67页
        5.3.1 方案构造第64-65页
        5.3.2 方案满足的性质第65-67页
    5.4 NTRU格上的属性基环签名方案第67-71页
        5.4.1 属性基环签名方案的定义及安全性模型第67-68页
        5.4.2 NTRU格上的属性基环签名方案第68-69页
        5.4.3 方案满足的性质第69-71页
    5.5 小结第71-73页
第六章 NTRU格上的无证书以及基于证书的签名方案第73-85页
    6.1 无证书签名方案第73-76页
        6.1.1 无证书签名的定义第73-74页
        6.1.2 无证书签名方案的安全性模型第74-76页
    6.2 NTRU格上的无证书签名方案第76-82页
        6.2.1 方案描述第76-77页
        6.2.2 安全性分析第77-81页
        6.2.3 效率比较第81-82页
    6.3 基于证书的签名方案第82-83页
        6.3.1 基于证书的签名方案的定义第82页
        6.3.2 基于证书的签名方案的安全性模型第82-83页
    6.4 NTRU格上基于证书的签名方案第83-84页
        6.4.1 方案描述第83-84页
        6.4.2 安全性分析第84页
    6.5 小结第84-85页
第七章 NTRU格上的代理签名方案第85-97页
    7.1 代理签名的定义及安全性模型第85-87页
        7.1.1 代理签名的定义第85-86页
        7.1.2 代理签名的安全性模型第86-87页
    7.2 NTRU格上的代理签名方案第87-92页
        7.2.1 方案构造第87页
        7.2.2 方案满足的性质第87-90页
        7.2.3 效率比较第90-92页
    7.3 NTRU格上的身份基代理签名方案第92-96页
        7.3.1 方案构造第92页
        7.3.2 方案满足的性质第92-96页
    7.4 小结第96-97页
第八章 结论与展望第97-99页
参考文献第99-109页
致谢第109-111页
作者简介第111-113页

论文共113页,点击 下载论文
上一篇:机动目标及复杂运动目标ISAR成像技术研究
下一篇:微波光子混频技术研究