首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--编码理论(代数码理论)论文

基于二次剩余的无证书加密方案

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第8-14页
    1.1 研究背景和意义第8-10页
    1.2 研究现状第10-11页
    1.3 研究内容和成果第11-12页
    1.4 本文章节及内容安排第12-14页
第2章 基础知识第14-24页
    2.1 数学知识第14-16页
        2.1.1 双线性对第15-16页
    2.2 密码学基本知识第16-24页
        2.2.1 公钥加密体制(Public-KeyEncryption)第16页
        2.2.2 Blum-Blum-Shub生成器第16-17页
        2.2.3 安全性基本概念第17-19页
        2.2.4 IND-CPA转化成IND-CCA2第19-20页
        2.2.5 多个CCA安全加密方案转化成CCA安全的第20-24页
第3章 无证书加密方案的设计第24-34页
    3.1 Blum-Goldwasser公钥加密方案第24-25页
        3.1.1 Blum-Goldwasser公钥加密方案第24-25页
        3.1.2 IND-CCA2安全的BG方案第25页
    3.2 Cocks基于身份的加密方案第25-28页
        3.2.1 Cocks基于身份的加密方案第25-27页
        3.2.2 多比特IND-CCA2安全的CocksIBE第27-28页
    3.3 利用二次剩余构造的无证书加密方案第28-34页
        3.3.1 Lamport一次性签名第28-29页
        3.3.2 带标签(tag或label)的加密第29-30页
        3.3.3 两个CCA安全的加密方案合成为一个CCA安全的方案第30页
        3.3.4 构造的无证书加密方案第30-34页
第4章 总结和展望第34-36页
    4.1 总结第34-36页
参考文献第36-38页
附录A 发表论文及参加课题一览表第38-40页
致谢第40页

论文共40页,点击 下载论文
上一篇:基于可视图的时间序列预测研究
下一篇:q-差分方程与高维q-积分的扩展及其应用