基于格的密码方案的研究与设计
摘要 | 第1-11页 |
ABSTRACT | 第11-14页 |
符号说明和缩略词 | 第14-15页 |
第一章 绪论 | 第15-24页 |
·背景和意义 | 第15-16页 |
·国内外研究现状 | 第16-20页 |
·主要研究内容和成果 | 第20-22页 |
·论文组织 | 第22-24页 |
第二章 预备知识 | 第24-40页 |
·格基本知识 | 第24-32页 |
·LWE方案 | 第32-33页 |
·原像选取陷门函数 | 第33-34页 |
·公钥密码学预备知识 | 第34-40页 |
第三章 基于LWE的CCA2安全加密方案 | 第40-51页 |
·基于身份加密1BE | 第40-41页 |
·Boneh方法 | 第41-42页 |
·多比特GPV IBE方案 | 第42-47页 |
·CCA2安全方案 | 第47-50页 |
·结论 | 第50-51页 |
第四章 基于SIS和ISIS的加密方案 | 第51-59页 |
·证据恢复解密方法 | 第51-52页 |
·CPA安全加密方案 | 第52-53页 |
·CCA1安全加密方案 | 第53-55页 |
·CCA2安全加密方案 | 第55-58页 |
·结论 | 第58-59页 |
第五章 基于格的代理签名方案 | 第59-70页 |
·GPV基本签名方案 | 第59-61页 |
·格基派生技术 | 第61-62页 |
·代理签名 | 第62-64页 |
·代理签名方案 | 第64-66页 |
·多级代理签名 | 第66-67页 |
·多级代理签名方案 | 第67-69页 |
·结论 | 第69-70页 |
第六章 结论 | 第70-72页 |
参考文献 | 第72-79页 |
致谢 | 第79-80页 |
攻读博士学位期间发表的学术论文目录 | 第80-81页 |
在读期间参与科研项目情况 | 第81-82页 |
学位论文评阅及答辩情况表 | 第82页 |