首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于格的密码方案的研究与设计

摘要第1-11页
ABSTRACT第11-14页
符号说明和缩略词第14-15页
第一章 绪论第15-24页
   ·背景和意义第15-16页
   ·国内外研究现状第16-20页
   ·主要研究内容和成果第20-22页
   ·论文组织第22-24页
第二章 预备知识第24-40页
   ·格基本知识第24-32页
   ·LWE方案第32-33页
   ·原像选取陷门函数第33-34页
   ·公钥密码学预备知识第34-40页
第三章 基于LWE的CCA2安全加密方案第40-51页
   ·基于身份加密1BE第40-41页
   ·Boneh方法第41-42页
   ·多比特GPV IBE方案第42-47页
   ·CCA2安全方案第47-50页
   ·结论第50-51页
第四章 基于SIS和ISIS的加密方案第51-59页
   ·证据恢复解密方法第51-52页
   ·CPA安全加密方案第52-53页
   ·CCA1安全加密方案第53-55页
   ·CCA2安全加密方案第55-58页
   ·结论第58-59页
第五章 基于格的代理签名方案第59-70页
   ·GPV基本签名方案第59-61页
   ·格基派生技术第61-62页
   ·代理签名第62-64页
   ·代理签名方案第64-66页
   ·多级代理签名第66-67页
   ·多级代理签名方案第67-69页
   ·结论第69-70页
第六章 结论第70-72页
参考文献第72-79页
致谢第79-80页
攻读博士学位期间发表的学术论文目录第80-81页
在读期间参与科研项目情况第81-82页
学位论文评阅及答辩情况表第82页

论文共82页,点击 下载论文
上一篇:基于身份密码体制的若干安全性问题研究
下一篇:无线Ad Hoc网络中协作MAC协议和路由算法研究