首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

KDM安全及其相关密码方案研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-27页
    1.1 密码学中的可证明安全理论与KDM安全问题第15-17页
    1.2 KDM安全理论介绍第17-24页
        1.2.1 KDM安全理论的发展背景与现状第17-23页
        1.2.2 KDM安全理论与其它密码学问题的联系第23-24页
    1.3 论文的内容安排及主要结果第24-27页
第二章 预备知识第27-43页
    2.1 基础知识第27-35页
        2.1.1 符号约定第27-28页
        2.1.2 几个重要的基本概念和引理第28-31页
        2.1.3 理想密码模型第31页
        2.1.4 通用哈希证明系统第31-35页
    2.2 KDM安全的形式化定义第35-36页
    2.3 需要用到的困难假设第36-40页
        2.3.1 传统的数论困难问题假设第36-38页
        2.3.2 基于格的困难问题假设第38-40页
    2.4 小结第40-43页
第三章 KDM安全的对称加密方案构造第43-51页
    3.1 方案的构造第43-44页
    3.2 方案的安全性证明第44-48页
    3.3 与其它相关工作的对比第48-49页
    3.4 小结第49-51页
第四章 辅助输入安全的损耗陷门函数构造第51-61页
    4.1 损耗陷门函数的概述第51-52页
    4.2 基于d线性假设的辅助输入安全的损耗陷门函数第52-55页
        4.2.1 损耗陷门函数的构造第52-53页
        4.2.2 正确性和安全性第53-55页
    4.3 基于LWE假设的辅助输入安全的损耗陷门函数第55-58页
        4.3.1 损耗陷门函数的构造第55-56页
        4.3.2 正确性和安全性第56-58页
    4.4 对本章所构造的两个损耗陷门函数的分析第58-59页
    4.5 小结第59-61页
第五章 KDM安全的非对称加密方案的新型构造第61-75页
    5.1 损耗陷门函数的抗密钥泄露特性和辅助输入安全特性第61-63页
    5.2 方案的构造第63-66页
    5.3 方案的正确性和安全性第66-71页
        5.3.1 方案的正确性第66-67页
        5.3.2 方案的安全性第67-71页
    5.4 与其它相关工作的对比第71-72页
    5.5 小结第72-75页
第六章 基于格的通用哈希证明系统的构造及其应用第75-87页
    6.1 通用哈希证明系统概述第75-76页
    6.2 基于格困难问题的哈希证明系统的构造第76-80页
        6.2.1 基于格困难问题假设的多样性群系统第76-78页
        6.2.2 universal映射哈希函数族的构造第78-79页
        6.2.3 扩展版本universal_2映射哈希函数族的构造第79-80页
        6.2.4 相应哈希证明系统的构造第80页
    6.3 基于格困难问题的哈希证明系统的应用第80-86页
        6.3.1 IND-CPA安全的公钥加密方案第80-82页
        6.3.2 IND-CCA2安全的公钥加密方案第82-84页
        6.3.3 相应的KDM-CCA2安全性分析第84-86页
    6.4 小结第86-87页
第七章 结论与展望第87-89页
致谢第89-91页
参考文献第91-103页
作者简介第103-104页
    1. 基本情况第103页
    2. 教育背景第103页
    3. 在学期间的研究成果第103-104页

论文共104页,点击 下载论文
上一篇:社会工作介入大学生逃课问题的研究
下一篇:社会工作介入城市社区居家养老的研究--以阿里河镇东风社区为例