首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

格及其在密码学中的应用

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 基于格的密码学第9-10页
    1.2 Schnorr身份认证方案/数字签名方案第10-11页
    1.3 Shamir秘密共享方案第11-12页
    1.4 类Schnorr方案的应用第12页
    1.5 简介第12-15页
第二章 密码学的概念及符号定义第15-21页
    2.1 符号定义的说明第15页
    2.2 身份认证方案第15-17页
    2.3 数字签名第17-21页
第三章 Schnorr方案及其推广第21-31页
    3.1 标准Schnorr身份认证方案第21-22页
    3.2 标准Schnorr身份认证方案的一般形式:Schnorr方案第22-23页
    3.3 标准Schnorr方案的性质第23-24页
    3.4 标准Schnorr方案的矩阵形式第24-31页
第四章 Shamir方案第31-37页
    4.1 密码共享问题第31-37页
第五章 基于格的身份认证方案第37-49页
    5.1 格的基础知识第38-39页
    5.2 方案介绍第39-40页
    5.3 Analysis on Schnorr's scheme第40-41页
    5.4 两个重要的引理第41-43页
    5.5 定理5.2的证明第43-49页
第六章 结论第49-51页
    6.1 尚未解决的问题第49页
    6.2 总结第49-51页
Bibliography第51-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:丙型肝炎病毒调控细胞应激颗粒机制的初步探讨
下一篇:利率市场化背景下我国商业银行利率风险的度量和控制研究--基于利率敏感性缺口分析和久期分析视角