| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-19页 |
| ·公钥密码体制的新动向 | 第9-10页 |
| ·公钥密码体制的研究现状 | 第10-16页 |
| ·格基规约算法在密码分析中的应用 | 第11-12页 |
| ·格难题在密码设计中的应用 | 第12-16页 |
| ·论文安排及主要研究成果 | 第16-19页 |
| ·内容安排 | 第16-17页 |
| ·主要的研究成果 | 第17-19页 |
| 第二章 格的基础知识 | 第19-27页 |
| ·格的定义及其性质 | 第19-21页 |
| ·格上的困难问题 | 第21-26页 |
| ·格上最坏情况困难问题(worst-case hardness) | 第21-23页 |
| ·格上平均情况困难问题(average-case hardness) | 第23-26页 |
| ·格理论中的其他技术 | 第26-27页 |
| 第三章 基于R-LWE问题的数字签名方案 | 第27-34页 |
| ·R-LWE问题假设的变形 | 第27-28页 |
| ·几种基于格难题的典型数字签名算法 | 第28-30页 |
| ·基于R-LWE问题的签名方案 | 第30-33页 |
| ·签名算法的描述 | 第30-31页 |
| ·签名算法的效率 | 第31-32页 |
| ·签名算法的安全性 | 第32页 |
| ·算法的不可伪造性 | 第32-33页 |
| ·小结 | 第33-34页 |
| 第四章 基于R-LWE问题的KDM安全加密方案 | 第34-40页 |
| ·基于LWE问题的CPS加密方案 | 第34-36页 |
| ·KDM安全的公钥加密方案 | 第36-37页 |
| ·R-LWE问题假设的变形 | 第36页 |
| ·公钥加密算法的描述 | 第36-37页 |
| ·公钥加密算法的分析 | 第37-38页 |
| ·环的属性转化 | 第37-38页 |
| ·伪随机性和效率 | 第38页 |
| ·KDM安全性 | 第38页 |
| ·小结 | 第38-40页 |
| 第五章 基于R-LWE问题的NTRU明文填充方案 | 第40-45页 |
| ·公钥加密体制的安全性分类 | 第40-41页 |
| ·CPA安全加密方案NTRUEncrypt | 第41页 |
| ·NTRUEncrypt明文填充方案 | 第41-44页 |
| ·方案的正确性证明和解密错误分析 | 第42-43页 |
| ·方案的安全性 | 第43页 |
| ·方案的效率和明文选择自由 | 第43-44页 |
| ·小结 | 第44-45页 |
| 第六章 结束语 | 第45-47页 |
| 参考文献 | 第47-53页 |
| 附录 | 第53-54页 |
| 致谢 | 第54-55页 |
| 攻读学位期间发表的学术论文目录 | 第55页 |