摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-19页 |
·公钥密码体制的新动向 | 第9-10页 |
·公钥密码体制的研究现状 | 第10-16页 |
·格基规约算法在密码分析中的应用 | 第11-12页 |
·格难题在密码设计中的应用 | 第12-16页 |
·论文安排及主要研究成果 | 第16-19页 |
·内容安排 | 第16-17页 |
·主要的研究成果 | 第17-19页 |
第二章 格的基础知识 | 第19-27页 |
·格的定义及其性质 | 第19-21页 |
·格上的困难问题 | 第21-26页 |
·格上最坏情况困难问题(worst-case hardness) | 第21-23页 |
·格上平均情况困难问题(average-case hardness) | 第23-26页 |
·格理论中的其他技术 | 第26-27页 |
第三章 基于R-LWE问题的数字签名方案 | 第27-34页 |
·R-LWE问题假设的变形 | 第27-28页 |
·几种基于格难题的典型数字签名算法 | 第28-30页 |
·基于R-LWE问题的签名方案 | 第30-33页 |
·签名算法的描述 | 第30-31页 |
·签名算法的效率 | 第31-32页 |
·签名算法的安全性 | 第32页 |
·算法的不可伪造性 | 第32-33页 |
·小结 | 第33-34页 |
第四章 基于R-LWE问题的KDM安全加密方案 | 第34-40页 |
·基于LWE问题的CPS加密方案 | 第34-36页 |
·KDM安全的公钥加密方案 | 第36-37页 |
·R-LWE问题假设的变形 | 第36页 |
·公钥加密算法的描述 | 第36-37页 |
·公钥加密算法的分析 | 第37-38页 |
·环的属性转化 | 第37-38页 |
·伪随机性和效率 | 第38页 |
·KDM安全性 | 第38页 |
·小结 | 第38-40页 |
第五章 基于R-LWE问题的NTRU明文填充方案 | 第40-45页 |
·公钥加密体制的安全性分类 | 第40-41页 |
·CPA安全加密方案NTRUEncrypt | 第41页 |
·NTRUEncrypt明文填充方案 | 第41-44页 |
·方案的正确性证明和解密错误分析 | 第42-43页 |
·方案的安全性 | 第43页 |
·方案的效率和明文选择自由 | 第43-44页 |
·小结 | 第44-45页 |
第六章 结束语 | 第45-47页 |
参考文献 | 第47-53页 |
附录 | 第53-54页 |
致谢 | 第54-55页 |
攻读学位期间发表的学术论文目录 | 第55页 |