首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于LWE可证明安全公钥密码体制的研究与应用

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景和意义第14-16页
    1.2 国内外研究现状第16-20页
        1.2.1 基于格的公钥密码体制的研究第16-17页
        1.2.2 可证明安全理论的研究第17-19页
        1.2.3 基于LWE的可证明安全公钥密码体制的研究第19-20页
    1.3 主要工作和章节安排第20-22页
第二章 LWE和可证明安全理论第22-40页
    2.1 LWE与格理论第22-26页
        2.1.1 LWE困难问题第22-23页
        2.1.2 格理论第23-25页
        2.1.3 LWE与格的关系第25-26页
    2.2 可证明安全理论第26-32页
        2.2.1 基本定义第26-28页
        2.2.2 安全模型第28-31页
        2.2.3 证明模型方法论第31-32页
    2.3 对LWE的三种攻击方法第32-38页
        2.3.1 MITM攻击第36页
        2.3.2 标准格攻击第36-37页
        2.3.3 模数转化攻击第37-38页
    2.4 本章小结第38-40页
第三章 基于LWE的可证明安全公钥密码体制第40-54页
    3.1 基于LWE的BGN类CPA安全的加密方案设计第40-42页
        3.1.1 方案描述第40-41页
        3.1.2 性能分析第41-42页
        3.1.3 安全性证明第42页
    3.2 基于LWE的INDr-sID-CPA安全的多比特IBE方案设计第42-52页
        3.2.1 基础知识第43-46页
        3.2.2 方案设计第46-47页
        3.2.3 正确性验证第47页
        3.2.4 安全性证明第47-51页
        3.2.5 方案扩展第51-52页
    3.3 本章小结第52-54页
第四章 基于R-LWE的可证明安全公钥密码体制第54-68页
    4.1 改进的NTRU类数字签名方案设计第54-58页
        4.1.1 方案描述第54-56页
        4.1.2 性能分析第56-57页
        4.1.3 安全性分析第57-58页
    4.2 基于R-LWE的NTRU类EUF-ACMA安全数字签名方案设计第58-62页
        4.2.1 方案描述第59-60页
        4.2.2 正确性验证第60-61页
        4.2.3 安全性证明第61-62页
    4.3 基于R-LWE防篡改的IND-CCA安全的加密体制设计第62-66页
        4.3.1 方案描述第62-63页
        4.3.2 正确性分析第63-64页
        4.3.3 安全性证明第64-66页
    4.4 本章小结第66-68页
第五章 基于LWE和R-LWE的公钥密码体制的应用第68-80页
    5.1 基于LWE的BGN类公钥密码体制同态性分析及应用第68-73页
        5.1.1 同态性分析第68-70页
        5.1.2 同态性应用第70-73页
    5.2 基于R-LWE的两方保密计算协议第73-78页
        5.2.1 基本理论第74-75页
        5.2.2 协议构造第75-77页
        5.2.3 安全性证明第77-78页
    5.3 本章小结第78-80页
第六章 总结与展望第80-82页
    6.1 工作总结第80页
    6.2 下一步工作第80-82页
参考文献第82-90页
致谢第90-92页
作者简介第92-93页

论文共93页,点击 下载论文
上一篇:基于预测的高光谱及极光光谱图像无损压缩
下一篇:基于分解的交互式偏好多目标优化算法研究