首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于LWE的加密方案研究与实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
图表清单第9-10页
注释表第10-11页
缩略词第11-13页
第一章 绪论第13-18页
   ·研究背景和意义第13-14页
   ·国内外研究现状第14-15页
   ·主要研究内容和工作第15-16页
   ·本文的内容安排第16-18页
第二章 基本概念第18-31页
   ·数学基础第18-20页
     ·范数第18页
     ·么模矩阵第18-19页
     ·等距映射第19页
     ·正交化方法第19页
     ·概率与概率分布第19-20页
   ·格的基础理论第20-25页
     ·格的定义第20页
     ·格基第20-21页
     ·格的行列式第21-22页
     ·对偶格第22页
     ·子格第22页
     ·连续最小量第22-23页
     ·格基归约第23-25页
   ·密码学中的随机格第25-27页
     ·模 q 格与线性码第25-26页
     ·结构化格第26-27页
   ·格中困难问题第27-28页
   ·一般格问题第28页
   ·公钥加密方案第28-30页
   ·本章小结第30-31页
第三章 基于 IBE 的 CCA2 安全加密方案第31-44页
   ·IBE 方案第31-32页
   ·基于 IBE 的安全加密方案构造方法第32-33页
     ·消息认证码和封装方案概述第32-33页
     ·CCA 安全加密方案通用构造方法第33页
   ·原像取样函数第33-38页
     ·短基生成算法概述第34页
     ·离散高斯分布第34-35页
     ·离散高斯分布取样算法第35-37页
     ·原像取样函数第37-38页
   ·基于 IBE 的 CCA2 安全公钥加密方案第38-42页
     ·基于对偶 LWE 的多比特 IBE 方案第38-39页
     ·基于 IBE 的 CCA 安全加密方案第39-42页
   ·效率比较第42-43页
   ·本章小结第43-44页
第四章 理想格中的 CCA2 安全加密方案第44-55页
   ·随机预言机模型第44-45页
   ·理想格中的困难问题第45页
   ·理想格原像取样函数第45-47页
   ·基于双射函数的加密方案构造方法第47-48页
   ·理想格中的公钥加密方案第48-53页
     ·理想格中的 CPA 安全加密方案第48-49页
     ·理想格中的 CCA1 安全加密方案第49-50页
     ·理想格中的 CCA2 安全加密方案第50-53页
   ·效率比较第53页
   ·本章小结第53-55页
第五章 多比特 LWE 加密方案的 CPU 和 GPU 实现第55-64页
   ·多比特 LWE 加密方案第55-56页
   ·GPU 概述第56-57页
     ·GPGPU 概述第56页
     ·GPU 编程架构概述第56-57页
   ·多比特 LWE 加密方案的 GPU 实现第57-60页
     ·多比特 LWE 加密方案的参数设置第57-58页
     ·大规模稠密非方阵的 GPU 实现分析第58页
     ·实验设计第58-59页
     ·库函数概述第59-60页
   ·实验结果分析第60-63页
     ·解密误差率分析第60-62页
     ·密钥生成效率分析第62页
     ·加密与解密效率分析第62-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·总结第64页
   ·展望第64-66页
参考文献第66-71页
致谢第71-72页
在学期间的研究成果及发表的学术论文第72页

论文共72页,点击 下载论文
上一篇:基于本体的特征模型演化一致性验证研究与应用
下一篇:基于连续语义的业务流程模型的转化