首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

选择打开攻击下的公钥加密方案设计及安全性证明

摘要第5-8页
ABSTRACT第8-10页
主要术语中英文对照表第16-17页
第一章 绪论第17-31页
    1.1 背景:公钥加密第17-22页
    1.2 背景:选择打开攻击第22-27页
    1.3 本文的贡献第27-30页
    1.4 本文的结构第30-31页
第二章 预备知识第31-41页
    2.1 基本符号第31-32页
    2.2 基本密码学原语第32-35页
    2.3 选择打开安全性第35-41页
第三章 抵抗选择密文攻击的模糊发送者加密方案第41-73页
    3.1 引言第41-43页
    3.2 相关概念和FHKW方案第43-49页
        3.2.1 模糊发送者的加密(又称,非承诺安全的加密)第43-44页
        3.2.2 FHKW方案的理论构件第44-48页
        3.2.3 FHKW方案第48-49页
    3.3 FHKW方案的安全性分析第49-57页
        3.3.1 [1] 中的安全性证明为什么不成立?第49-51页
        3.3.2 FHKW方案的安全性分析 -L > 1 的情况第51-54页
        3.3.3 FHKW方案的安全性分析 -L = 1 的情况第54-57页
    3.4 单比特加密的简化版FHKW方案第57-61页
    3.5 新版FHKW方案第61-72页
        3.5.1 强交叉认证码第61-64页
        3.5.2 新版FHKW方案及其安全性证明第64-72页
    3.6 本章小结第72-73页
第四章 n-含糊的All-But-Many有损陷门函数第73-105页
    4.1 引言第73-77页
    4.2 相关概念介绍第77-80页
    4.3 n-含糊的All-But-Many有损陷门函数的定义第80-82页
    4.4 n-含糊的All-But-Many有损陷门函数的构造第82-96页
        4.4.1 具体构造:基于DCR假设第82-91页
        4.4.2 通用构造:基于All-But-n有损陷门函数和变色龙哈希函数第91-96页
    4.5 对比:All-But-Many有损陷门函数,All-But-n有损陷门函数,n-含糊的All-But-Many有损陷门函数第96-98页
    4.6 n-含糊的All-But-Many有损陷门函数的应用——构造IND-SO-CCA2安全加密方案第98-104页
    4.7 本章小结第104-105页
第五章 选择打开攻击下的密文不可延展性第105-137页
    5.1 引言第105-108页
    5.2 回顾:密文不可延展性第108-112页
    5.3 选择打开攻击下的密文不可延展性第112-114页
    5.4 相关安全性定义之间的关系第114-135页
        5.4.1 选择打开不可延展性与选择打开安全性之间的关系第115-130页
        5.4.2 选择打开不可延展性与密文不可延展性之间的关系第130-134页
        5.4.3 选择打开不可延展性定义之间的关系第134-135页
    5.5 选择打开不可延展的加密方案第135-136页
    5.6 本章小结第136-137页
第六章 全文总结与展望第137-141页
    6.1 全文总结第137-139页
    6.2 对下一步工作的展望第139-141页
参考文献第141-153页
致谢第153-155页
攻读学位期间完成的学术论文目录第155-156页

论文共156页,点击 下载论文
上一篇:图书易学中的象与理--以宋代图书易学为中心
下一篇:宋人轶事小说研究