摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-16页 |
第一章 绪论 | 第16-22页 |
1.1 研究背景及意义 | 第16-18页 |
1.2 国内外研究现状 | 第18-20页 |
1.3 研究成果及内容安排 | 第20-22页 |
第二章 预备知识 | 第22-34页 |
2.1 符号说明及基本概念 | 第22-23页 |
2.2 格理论知识 | 第23-28页 |
2.2.1 格理论基础知识 | 第23-25页 |
2.2.2 格上困难问题 | 第25-26页 |
2.2.3 LWE问题 | 第26-27页 |
2.2.4 RLWE问题 | 第27-28页 |
2.3 高斯分布 | 第28-30页 |
2.3.1 取整高斯分布 | 第28-29页 |
2.3.2 离散高斯分布 | 第29页 |
2.3.3 格上高斯分布 | 第29页 |
2.3.4 光滑参数 | 第29-30页 |
2.4 不经意传输 | 第30页 |
2.5 UC安全模型 | 第30-33页 |
2.5.1 UC模型 | 第31-32页 |
2.5.2 OT理想函数 | 第32页 |
2.5.3 攻陷场景 | 第32-33页 |
2.6 本章小结 | 第33-34页 |
第三章 格上不经意传输协议的量子安全性分析 | 第34-50页 |
3.1 引言 | 第34页 |
3.2 量子UC模型 | 第34-37页 |
3.2.1 量子计算基础知识 | 第35页 |
3.2.2 机器模型 | 第35-36页 |
3.2.3 量子UC安全性 | 第36-37页 |
3.3 基于LWE问题的不经意传输协议 | 第37-41页 |
3.3.1 基于LWE问题的双模密码系统 | 第37-39页 |
3.3.2 基于LWE问题的OT协议 | 第39页 |
3.3.3 仿真器构造 | 第39-41页 |
3.4 量子安全性分析 | 第41-49页 |
3.4.1 量子平移定理 | 第41-42页 |
3.4.2 量子安全证明 | 第42-49页 |
3.5 本章小结 | 第49-50页 |
第四章 格上UC安全不经意传输协议的等式安全性分析 | 第50-62页 |
4.1 引言 | 第50页 |
4.2 等式安全模型 | 第50-52页 |
4.3 协议dm~(mode)的等式描述 | 第52-53页 |
4.4 协议dm~(mode)的等式安全性分析 | 第53-61页 |
4.4.1 关于F_(OT)的等式安全性 | 第54-55页 |
4.4.2 关于F'_(OT)的等式安全性 | 第55-58页 |
4.4.3 关于F"_(OT)的等式安全性 | 第58-61页 |
4.5 本章小结 | 第61-62页 |
第五章 格上UC安全的不经意传输协议构造 | 第62-92页 |
5.1 引言 | 第62-63页 |
5.2 符号说明及协议基本组件 | 第63-67页 |
5.2.1 符号说明 | 第63页 |
5.2.2 基于RLWE问题的密钥交换协议 | 第63-66页 |
5.2.3 哈希函数 | 第66页 |
5.2.4 对称加密算法 | 第66-67页 |
5.3 协议1:基于RLWE问题的UC安全OT协议 | 第67-82页 |
5.3.1 随机OT | 第68-76页 |
5.3.2 标准OT | 第76-80页 |
5.3.3 协议2:UC安全的N-选-1 OT协议 | 第80-82页 |
5.4 协议1的改进版本 | 第82-86页 |
5.4.1 协议3:(改进的)基于RLWE问题的UC安全OT协议 | 第82-84页 |
5.4.2 协议Newhope的调和机制 | 第84-86页 |
5.4.3 证明概要 | 第86页 |
5.5 协议1的LWE版本 | 第86-89页 |
5.5.1 协议4:基于LWE问题的UC安全OT协议 | 第86-87页 |
5.5.2 协议Frodo的调和机制 | 第87-88页 |
5.5.3 证明概要 | 第88-89页 |
5.6 效率比对 | 第89-90页 |
5.7 本章小结 | 第90-92页 |
第六章 改进的格上哈希证明系统 | 第92-112页 |
6.1 引言 | 第92-93页 |
6.2 哈希证明系统及相关引理介绍 | 第93-96页 |
6.2.1 哈希证明系统 | 第93-95页 |
6.2.2 相关定理及引理 | 第95-96页 |
6.3 扩展的基于LWE问题的密钥交换协议 | 第96-102页 |
6.3.1 对任意模数可用的密钥交换协议 | 第96-99页 |
6.3.2 协议的安全性 | 第99-100页 |
6.3.3 协议的正确性 | 第100-102页 |
6.4 改进的基于LWE问题的哈希证明系统 | 第102-107页 |
6.5 改进的两个应用扩展:IB-HPS和UHPS | 第107-109页 |
6.5.1 IB-HPS | 第107-108页 |
6.5.2 UHPS | 第108-109页 |
6.6 本章小结 | 第109-112页 |
第七章 总结与展望 | 第112-116页 |
7.1 工作总结 | 第112-113页 |
7.2 研究展望 | 第113-116页 |
参考文献 | 第116-124页 |
致谢 | 第124-126页 |
作者简介 | 第126-127页 |