首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

密码学中理性与抗泄漏关键技术的研究

摘要第1-6页
Abstract第6-9页
目录第9-13页
第一章 绪论第13-23页
   ·背景第13-17页
     ·理性密码学第15-16页
     ·抗泄漏密码学第16-17页
   ·主要成果第17-20页
   ·论文组织第20-23页
第二章 基础知识第23-33页
   ·基本概念第23-24页
     ·可忽略函数第23页
     ·占优函数第23页
     ·计算不可区分第23-24页
     ·最小熵第24页
     ·统计距离第24页
   ·博弈论基本概念第24-26页
     ·策略博弈第25页
     ·Nash均衡第25-26页
     ·Bayesian博弈第26页
   ·基于身份的加密(IBE)第26-28页
     ·系统需求第27页
     ·安全定义第27-28页
   ·格第28-31页
     ·Gram-Schmidt正交化第29页
     ·Euclidean范式第29-30页
     ·q-ary格第30页
     ·格问题第30-31页
   ·带错误的学习(LWE)第31-33页
     ·LWE第31-32页
     ·定义第32-33页
第三章 防范秘密攻击者的安全计算的博弈论实现第33-51页
   ·引言第33-35页
   ·Bayseian机器博弈第35-37页
   ·计算博弈论的密码学框架第37-41页
     ·联合机器博弈第38页
     ·具有调解人的机器博弈第38-40页
     ·计算情形第40-41页
   ·具有惩罚的博弈第41-44页
   ·证明第44-49页
   ·小结第49-51页
第四章 基于身份的哈希证明系统第51-63页
   ·哈希证明系统(HPS)第51-55页
     ·平滑投影哈希函数第52页
     ·哈希证明系统(HPS)第52-53页
     ·密钥泄漏攻击第53-54页
     ·基于HPS的抗泄漏加密系统第54-55页
   ·基于身份的哈希证明系统(IB-HPS)第55-62页
     ·最小熵与统计距离第55-57页
     ·IB-HPS定义第57页
     ·IB-HPS的性质第57-62页
   ·小结第62-63页
第五章 确定性BDH假设下抗泄漏IB-HPS第63-77页
   ·双线性群第63-64页
   ·复杂度假设第64-66页
   ·基于身份的哈希证明系统(IB-HPS)第66-67页
     ·定义第66页
     ·IB-HPS性质第66-67页
   ·基于确定性BDH困难性的IB-HPS第67-76页
     ·方案构建第67-68页
     ·IB-HPS安全性第68-76页
   ·小结第76-77页
第六章 LWE假设下的抗泄漏的IB-HPS第77-97页
   ·常用概念与记法第77-85页
     ·格第77-78页
     ·高斯分布第78页
     ·带错误的学习LWE第78-79页
     ·尾不等式第79页
     ·困难随机格第79-81页
     ·取样算法第81-84页
     ·编码函数第84-85页
   ·基于身份的哈希证明系统(IB-HPS)第85-86页
   ·随机神谕模型下的构建第86页
   ·标准模型下的构建第86-87页
   ·IB-HPS安全性第87-95页
   ·小结第95-97页
第七章 抗泄露的基于身份的加密方案第97-105页
   ·抗泄露的IBE第97-99页
     ·定义第97-98页
     ·安全模型第98-99页
   ·基于确定性BDH的抗泄漏IBE第99-101页
   ·基于LWE的抗泄漏的IBE第101-102页
   ·安全性证明第102-104页
   ·小结第104-105页
第八章 结论第105-109页
   ·总结第105-106页
   ·展望第106-109页
参考文献第109-117页
攻读博士学位期间发表的论文第117-119页
致谢第119-121页
附录A 边信道攻击第121-122页

论文共122页,点击 下载论文
上一篇:论当代中国大众传媒的政治功能
下一篇:员工分红政策对公司绩效与股价报酬影响之研究--以台湾电子业上市公司为例