首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份的全同态加密体制研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第11-21页
    1.1 引言第11-13页
    1.2 全同态加密研究现状第13-15页
    1.3 基于身份的全同态加密研究现状第15-16页
    1.4 格密码的发展第16-17页
    1.5 主要成果第17-18页
    1.6 论文结构第18-19页
    1.7 符号说明第19-21页
第二章 基础知识第21-31页
    2.1 数学基础知识第21-23页
        2.1.1 多项式环和分圆域第21-22页
        2.1.2 范数第22页
        2.1.3 算法复杂性第22-23页
    2.2 格的基本理论第23-26页
        2.2.1 格的相关定义第23页
        2.2.2 高斯分布和亚高斯分布第23-24页
        2.2.3 格上困难问题第24-25页
        2.2.4 LWE问题第25-26页
    2.3 全同态密码体制第26-28页
        2.3.1 全同态加密相关定义第26-27页
        2.3.2 基于身份的全同态加密相关定义第27-28页
    2.4 可证明安全性第28-30页
    2.5 本章小结第30-31页
第三章 理想格上基于身份的全同态加密方案第31-39页
    3.1 理想格上陷门生成函数第31-32页
        3.1.1 理想格和RLWE问题第31-32页
        3.1.2 理想格上陷门生成算法第32页
    3.2 构造基于身份的全同态加密方案第32-34页
        3.2.1 基于身份的加密方案构造第32-33页
        3.2.2 基于身份的全同态加密方案构造第33-34页
    3.3 方案的正确性和安全性分析第34-37页
    3.4 方案的效率分析第37-38页
        3.4.1 IBE方案的效率分析第37页
        3.4.2 IBFHE方案的效率分析第37-38页
    3.5 本章小结第38-39页
第四章 高效的多身份全同态加密方案第39-53页
    4.1 高效的陷门生成函数第40-42页
        4.1.1 高效的陷门生成算法第40-41页
        4.1.2 多身份全同态加密形式化定义第41-42页
    4.2 高效的身份基加密方案第42-45页
        4.2.1 方案描述第42-43页
        4.2.2 正确性和安全性分析第43-45页
        4.2.3 效率分析第45页
    4.3 构造单身份全同态加密方案第45-48页
        4.3.1 方案描述第45-46页
        4.3.2 同态性和安全性分析第46-48页
    4.4 构造多身份全同态加密方案第48-52页
        4.4.1 方案描述第49-50页
        4.4.2 同态性和安全性分析第50-52页
        4.4.3 效率分析第52页
    4.5 本章小结第52-53页
第五章 利用混淆器构造多身份的全同态加密体制第53-63页
    5.1 混淆器第53-54页
        5.1.1 不可区分混淆器第53页
        5.1.2 可穿孔伪随机函数第53-54页
    5.2 基本算法和关键技术第54-56页
        5.2.1 ABB方案加密算法第54-55页
        5.2.2 基于身份的全同态加密算法第55页
        5.2.3 身份转换技术第55-56页
    5.3 构造多身份的全同态加密体制第56-62页
        5.3.1 方案描述第57-58页
        5.3.2 正确性分析第58-59页
        5.3.3 安全性分析第59-61页
        5.3.4 效率分析与对比第61-62页
    5.4 本章小结第62-63页
第六章 CCA-安全的全同态加密方案第63-73页
    6.1 全同态方案的CCA-安全性第63-65页
    6.2 构造CCA-安全的全同态加密方案第65-68页
        6.2.1 预备知识第65-66页
        6.2.2 方案构造原理第66-67页
        6.2.3 CCA-安全的全同态加密方案的构造第67-68页
    6.3 CCA-安全性证明第68-71页
    6.4 本章小结第71-73页
第七章 结束语第73-77页
    7.1 工作总结第73-76页
    7.2 研究展望第76-77页
致谢第77-78页
参考文献第78-84页
作者简历第84页

论文共84页,点击 下载论文
上一篇:NOMA系统的物理层安全研究
下一篇:基于FPGA的AES算法设计与实现