摘要 | 第4-5页 |
Abstract | 第5页 |
1 绪论 | 第8-14页 |
1.1 格的基本概念 | 第8页 |
1.2 格问题的难解性 | 第8-9页 |
1.3 格问题相关工作 | 第9-10页 |
1.4 格问题的典型应用 | 第10页 |
1.5 通用公钥加密方案的构造 | 第10-11页 |
1.6 公钥方案的典型应用概述 | 第11-13页 |
1.7 本文结构 | 第13-14页 |
2 模形式算法的基础 | 第14-19页 |
2.1 格基 | 第14页 |
2.2 格问题 | 第14-16页 |
2.2.1 SVP问题 | 第14页 |
2.2.2 CVP问题 | 第14-15页 |
2.2.3 覆盖半径 | 第15页 |
2.2.4 一般边界 | 第15页 |
2.2.5 格的阶 | 第15-16页 |
2.3 模形式 | 第16-17页 |
2.3.1 模形式 | 第16-17页 |
2.3.2 模形式空间维度的有限性 | 第17页 |
2.4 格基的相关西塔函数及其模形式 | 第17-19页 |
3 格极值问题模型式求解算法的设计与分析 | 第19-34页 |
3.1 模形式算法架构 | 第19页 |
3.2 格的基本问题 | 第19-20页 |
3.3 解决基本问题 | 第20-22页 |
3.3.1 求解2-范数向量的计算问题 | 第20页 |
3.3.2 求解非其次2-范数向量的计算问题 | 第20-21页 |
3.3.3 求解西塔函数 | 第21-22页 |
3.4 解决SVP和CVP问题 | 第22-23页 |
3.5 完整模形式算法 | 第23-31页 |
3.5.1 估算格的相关西塔函数值 | 第23-27页 |
3.5.2 计算线性组合系数 | 第27-29页 |
3.5.3 预言过程 | 第29-30页 |
3.5.4 解决理想SVP问题算法 | 第30-31页 |
3.5.5 解决理想CVP问题算法 | 第31页 |
3.6 模形式算法复杂性分析 | 第31-33页 |
3.7 模形式算法结果 | 第33-34页 |
4 联结算子保密计算协议 | 第34-47页 |
4.1 相关概念与工具 | 第34页 |
4.2 联结算子的GUC理想安全模型 | 第34-35页 |
4.3 IBE方案、匿名性质及其用户私钥盲生成协议 | 第35-36页 |
4.4 IBE方案的匿名性和保密性 | 第36-37页 |
4.5 非可塑零知识证明及其扩展 | 第37-39页 |
4.6 ACRS范型 | 第39页 |
4.7 非交互式身份基承诺方案 | 第39-40页 |
4.8 联结算子保密计算协议的通用构造 | 第40-47页 |
5 联结算子保密计算协议改进 | 第47-59页 |
5.1 基于BOYEN-WATERS IBE方案对ψ实例化 | 第47-55页 |
5.1.1 Boyen-Waters IBE方案 | 第47-48页 |
5.1.2 用户私钥盲生成协议及其GUC-安全性 | 第48-55页 |
5.2 IA-NMZPoK协议的通用构造及实例 | 第55-59页 |
5.2.1 Ω-协议 | 第55页 |
5.2.2 IA-NMZPoK协议的通用构造 | 第55-57页 |
5.2.3 实例 | 第57-59页 |
结论 | 第59-60页 |
参考文献 | 第60-63页 |
攻读硕士学位期间发表学术论文情况 | 第63-64页 |
致谢 | 第64-65页 |