首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于公钥可搜索加密方案的研究与改进

摘要第5-6页
Abstract第6页
1 绪论第9-13页
    1.1 研究背景与研究意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 论文的基本结构第12-13页
2 预备知识第13-19页
    2.1 符号标记第13页
    2.2 密码学基础第13-15页
        2.2.1 非对称密码体制第13页
        2.2.2 随机预言模型与标准模型第13-14页
        2.2.3 基于公钥可搜索加密技术第14-15页
    2.3 相关数学基础第15-19页
        2.3.1 双线性对技术第15-16页
        2.3.2 格与理想格第16-19页
3 双线性对上抵抗关键字猜测攻击的dPEKS第19-32页
    3.1 dPEKS第19-23页
        3.1.1 dPEKS的提出与定义第19-20页
        3.1.2 dPEKS的安全模型第20-22页
        3.1.3 Rhee的dPEKS方案第22-23页
    3.2 离线关键字猜测攻击第23-25页
        3.2.1 离线关键字猜测攻击的提出第23页
        3.2.2 离线关键字猜测攻击与陷门不可区分性第23-24页
        3.2.3 对Rhee的dPEKS的离线关键字猜测攻击第24-25页
    3.3 一种能够抵抗离线关键字猜测攻击的dPEKS第25-31页
        3.3.1 我们的方案第25-26页
        3.3.2 方案的正确性第26页
        3.3.3 方案的安全性分析第26-30页
        3.3.4 方案的效率分析第30-31页
    3.4 本章小结第31-32页
4 格上基于公钥的签名方案与可搜索加密方案第32-43页
    4.1 格上基于公钥的签名方案第32-36页
        4.1.1 格上算法第32-34页
        4.1.2 签名方案的基本模型及安全定义第34页
        4.1.3 标准模型下格上的对固定长度消息的签名方案第34-35页
        4.1.4 方案分析第35-36页
        4.1.5 效率分析第36页
    4.2 理想格上基于公钥的可搜索加密方案第36-42页
        4.2.1 理想格上的抽样算法第36-38页
        4.2.2 我们的方案第38-39页
        4.2.3 方案分析第39-41页
        4.2.4 效率分析第41-42页
    4.3 本章小结第42-43页
5 总结与展望第43-45页
    5.1 工作总结第43页
    5.2 工作展望第43-45页
致谢第45-46页
参考文献第46-50页
攻读硕士期间主要成果第50页

论文共50页,点击 下载论文
上一篇:特定建筑物结构的三维测量系统设计
下一篇:基于局部坐标编码的视频目标跟踪研究