首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份的加密和弹性泄露的零知识的研究

摘要第1-5页
Abstract第5-8页
1 引言第8-13页
   ·研究目的和意义第8-10页
   ·国内外研究现状第10-11页
   ·论文研究成果第11-12页
   ·论文的组织结构第12-13页
2 预备知识第13-22页
   ·公钥加密第13-19页
     ·公钥加密和基于身份加密的安全模型第13-16页
     ·目标抗碰撞的哈希函数第16-17页
     ·可程序化的哈希函数第17页
     ·素数阶双线性对和合数阶的双线性群及其困难性假设第17-19页
   ·零知识第19-21页
     ·陷门比特承诺第19页
     ·零知识的定义第19-20页
     ·证据不可区分的交互式协议的定义第20页
     ·弹性泄露的零知识定义第20-21页
   ·小结第21-22页
3 一个标准模型下的基于身份的加密方案第22-32页
   ·Water's 哈希函数第23页
   ·一个标准模型下的基于身份的加密方案第23-24页
   ·安全性证明第24-30页
   ·加密方案的健壮性第30-31页
   ·小结第31-32页
4 一个基于合数阶群的基于身份的加密方案第32-42页
   ·本节中需要用预备知识第33-34页
   ·在合数阶群上的基于身份的加密方案第34-35页
   ·所给方案的安全性证明第35-41页
   ·小结第41-42页
5 一个抵抗验证者完全弹性泄露的零知识协议第42-47页
   ·回顾经典的 Blum 零知识协议第42-43页
   ·对经典的 Blum 零知识协议进行修改第43-44页
   ·抵抗验证者完全泄露的零知识协议第44页
   ·对所给协议进行证明第44-46页
     ·Soundness第44-45页
     ·Completeness第45页
     ·零知识第45-46页
   ·小结第46-47页
6 弹性泄露零知识的连续组合的反例第47-50页
   ·回顾 Goldreich 的构造方法第47-48页
   ·弹性泄露零知识的连续组合的反例第48页
   ·构造协议的分析第48页
   ·小结第48-50页
总结与展望第50-51页
参考文献第51-54页
攻读硕士学位期间发表的论文及科研成果第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:基于可变深度的局部搜索算法在无线传感器网络上的研究与应用
下一篇:脉冲神经P系统并行计算的矩阵表示及GPU实现