首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于格困难问题的公钥密码算法研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-19页
     ·公钥密码体制的新动向第9-10页
     ·公钥密码体制的研究现状第10-16页
       ·格基规约算法在密码分析中的应用第11-12页
       ·格难题在密码设计中的应用第12-16页
     ·论文安排及主要研究成果第16-19页
       ·内容安排第16-17页
       ·主要的研究成果第17-19页
第二章 格的基础知识第19-27页
     ·格的定义及其性质第19-21页
     ·格上的困难问题第21-26页
       ·格上最坏情况困难问题(worst-case hardness)第21-23页
       ·格上平均情况困难问题(average-case hardness)第23-26页
     ·格理论中的其他技术第26-27页
第三章 基于R-LWE问题的数字签名方案第27-34页
     ·R-LWE问题假设的变形第27-28页
     ·几种基于格难题的典型数字签名算法第28-30页
     ·基于R-LWE问题的签名方案第30-33页
       ·签名算法的描述第30-31页
       ·签名算法的效率第31-32页
       ·签名算法的安全性第32页
       ·算法的不可伪造性第32-33页
     ·小结第33-34页
第四章 基于R-LWE问题的KDM安全加密方案第34-40页
     ·基于LWE问题的CPS加密方案第34-36页
     ·KDM安全的公钥加密方案第36-37页
       ·R-LWE问题假设的变形第36页
       ·公钥加密算法的描述第36-37页
     ·公钥加密算法的分析第37-38页
       ·环的属性转化第37-38页
       ·伪随机性和效率第38页
       ·KDM安全性第38页
     ·小结第38-40页
第五章 基于R-LWE问题的NTRU明文填充方案第40-45页
     ·公钥加密体制的安全性分类第40-41页
     ·CPA安全加密方案NTRUEncrypt第41页
     ·NTRUEncrypt明文填充方案第41-44页
       ·方案的正确性证明和解密错误分析第42-43页
       ·方案的安全性第43页
       ·方案的效率和明文选择自由第43-44页
     ·小结第44-45页
第六章 结束语第45-47页
参考文献第47-53页
附录第53-54页
致谢第54-55页
攻读学位期间发表的学术论文目录第55页

论文共55页,点击 下载论文
上一篇:物联网技术研究与应用
下一篇:无线传感器网络MAC层CSMA/CA机制的研究