首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于不可区分混淆的单向函数构造

摘要第5-6页
ABSTRACT第6-7页
符号对照表第9-10页
缩略语对照表第10-14页
第一章 绪论第14-20页
    1.1 研究背景第14-17页
        1.1.1 密码学的发展第14-16页
        1.1.2 多线性映射简介第16页
        1.1.3 不可区分混淆简介第16页
        1.1.4 单向函数简介第16-17页
    1.2 研究现状第17-18页
        1.2.1 多线性映射的研究现状第17-18页
        1.2.2 不可区分混淆的研究现状第18页
    1.3 研究内容第18-19页
    1.4 文章结构第19-20页
第二章 预备知识第20-28页
    2.1 格的基础知识第20-21页
    2.2 双线性映射第21-22页
        2.2.1 双线性映射的基本概念第21页
        2.2.2 困难问题第21页
        2.2.3 自双线性映射第21-22页
    2.3 多线性映射第22-23页
        2.3.1 困难问题第22页
        2.3.2 分级编码系统第22-23页
        2.3.3 多线性映射在密码中的应用第23页
    2.4 不可区分混淆第23-24页
    2.5 单向函数第24-25页
    2.6 单向编码系统第25页
    2.7 本章小结第25-28页
第三章 不可区分混淆及单向函数的研究第28-46页
    3.1 不可区分混淆构造第28-34页
        3.1.1 多线性拼图第28-31页
        3.1.2 分支程序第31-32页
        3.1.3 乱码的分支程序第32-33页
        3.1.4 方案构造第33-34页
    3.2 不可区分混淆的应用第34-39页
        3.2.1 功能加密第34-35页
        3.2.2 两轮安全多方计算第35-37页
        3.2.3 多方非交互密钥交换第37页
        3.2.4 叛徒追踪第37-38页
        3.2.5 定时释放密码第38-39页
    3.3 单向函数和混淆第39-41页
    3.4 单向函数的几种构造方案第41-44页
        3.4.1 基于切比雪夫多项式的单向函数第41-43页
        3.4.2 基于遍历矩阵的单向函数第43-44页
    3.5 本章小结第44-46页
第四章 基于不可区分混淆的单向函数构造第46-60页
    4.1 基于不可区分混淆的自线性映射第46-51页
        4.1.1 自双线性映射第46-47页
        4.1.2 自多线性映射第47-48页
        4.1.3 自多线性映射的安全性分析第48-51页
    4.2 乱序电路第51-53页
        4.2.1 乱序图的构造第52页
        4.2.2 乱序图的分析第52-53页
    4.3 基于不可区分混淆的单向函数第53-55页
        4.3.1 单向函数的构造第53-54页
        4.3.2 单向函数的分析第54-55页
    4.4 单向函数的应用第55-58页
        4.4.1 数字水印第56页
        4.4.2 定时释放密码第56-57页
        4.4.3 身份认证第57-58页
    4.5 本章小结第58-60页
第五章 总结与展望第60-62页
参考文献第62-66页
致谢第66-68页
作者简介第68-69页

论文共69页,点击 下载论文
上一篇:面向能耗低、恢复快的微纳结构传感器的制备与特性研究
下一篇:空间大面阵红外探测数据无损压缩系统的研究