首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于可满足性问题的密码体制构造及应用

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-13页
    1.1 研究目的及意义第7-9页
    1.2 国内外的研究现状第9-11页
        1.2.1 基于可满足性问题的密码方案第9页
        1.2.2 可满足性问题临界值的研究第9-10页
        1.2.3 可证明安全的公钥加密方案第10-11页
    1.3 论文的组织结构第11-13页
第二章 基础知识第13-22页
    2.1 可满足性问题的相关基础知识第13-15页
        2.1.1 可满足性问题(SAT问题)第13页
        2.1.2 k-SAT问题第13页
        2.1.3 随机正则(k,s)-SAT问题第13-14页
        2.1.4 k-SAT问题的临界值第14页
        2.1.5 SRR模型第14-15页
    2.2 哈希函数(Hash函数)相关概念第15-16页
        2.2.1 哈希函数(散列函数)第15页
        2.2.2 目标抗碰撞Hash函数(TCR)第15-16页
    2.3 有限域上的离散对数问题第16-17页
        2.3.1 Elgamal加密方案第16页
        2.3.2 Damg?rd’s Elgamal加密方案第16-17页
    2.4 离散对数问题的相关困难性假设第17-19页
        2.4.1 散列的判定性Diffie-Hellman假设(Hashed Decisional Diffie-HellmanAssumption:HDDH)第17页
        2.4.2 改进的哈希判定性DH假设(Modified Hashed Decisional Diffie-Hellman:MHDDH)第17-18页
        2.4.3 扩展散列的判定性DH假设(Extended Hashed Decisional Diffie-Hellman:EHDDH)第18页
        2.4.4 Diffie-Hellman知识假设(Diffie-Hellman Knowledge Assumption:DHK)第18-19页
        2.4.5 扩展的Diffie-Hellman知识假设(Extended Diffie-Hellman KnowledgeAssumption:EDHK)第19页
    2.5 数据封装机制(Data Encapsulation Mechanism:DEM)第19-20页
    2.6 可证明安全理论的相关知识第20-21页
        2.6.1 不可区分性选择明文攻击安全(IND-CPA安全)第20页
        2.6.2 不可区分性适应性选择密文攻击安全(IND-CCA2 Security)第20-21页
    2.7 本章小结第21-22页
第三章 基于可满足性问题的公钥加密方案第22-30页
    3.1 问题引入第22页
    3.2 方案介绍第22-25页
    3.3 方案分析第25-28页
        3.3.1 正确性分析第25-26页
        3.3.2 安全性分析第26-28页
        3.3.3 性能分析第28页
    3.4 本章小结第28-30页
第四章 基于随机正则(3,s)-SAT问题的混合加密方案第30-41页
    4.1 问题引入第30页
    4.2 方案介绍第30-33页
    4.3 方案分析第33-40页
        4.3.1 正确性分析第33-34页
        4.3.2 安全性分析第34-38页
        4.3.3 性能分析第38-40页
    4.4 本章小结第40-41页
第五章 基于SAT的混合加密方案在快递保密面单中的应用第41-45页
    5.1 问题引入第41页
    5.2 方案描述第41-43页
    5.3 安全性分析第43-44页
    5.4 本章小结第44-45页
第六章 总结与展望第45-47页
    6.1 研究工作总结第45-46页
    6.2 下一步的研究工作第46-47页
致谢第47-48页
参考文献第48-51页
附录A:攻读硕士学位期间的研究成果第51-52页

论文共52页,点击 下载论文
上一篇:基于果蝇优化的室内终端定位算法研究
下一篇:临沂市餐饮业税收征管研究