首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

格上基于身份的分级加密方案研究

摘要第5-6页
Abstract第6-7页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 基于身份的加密体制的研究背景和意义第13-14页
    1.2 基于身份的加密体制发展的过程第14-15页
    1.3 基于格的公钥密码体制的研究现状第15-17页
    1.4 论文组织第17页
    1.5 本章小结第17-19页
第二章 预备知识第19-37页
    2.1 格的基本概念第19-21页
    2.2 格上的困难问题第21-23页
        2.2.1 最短向量问题第21-22页
        2.2.2 最近向量问题第22页
        2.2.3 平均情况下的困难问题第22-23页
    2.3 格上的高斯分布及其重要定理第23-28页
        2.3.1 高斯分布的相关定义第23-24页
        2.3.2 高斯抽样算法第24-25页
        2.3.3 MP12高斯抽样第25-28页
        2.3.4 高斯抽样的重要的性质及引理第28页
    2.4 格上的原像抽样函数第28-30页
        2.4.1 原像陷门函数的构造第28-29页
        2.4.2 原像抽样函数的性质第29-30页
        2.4.3 MP12新型陷门第30页
    2.5 格上的盆景树模型第30-33页
        2.5.1 盆景数的原理第30-32页
        2.5.2 盆景数的应用第32-33页
    2.6 可证明安全的公钥加密体制第33-35页
        2.6.1 公钥加密体制第33-34页
        2.6.2 公钥加密体制的安全性第34-35页
        2.6.3 安全模型第35页
    2.7 本章小结第35-37页
第三章 基于身份的密码方案第37-43页
    3.1 基于身份的加密方案发展过程第37-38页
    3.2 基于身份的加密方案的安全模型第38-39页
        3.2.1 可证明安全的选择身份的选择明文攻击第38页
        3.2.2 可证明安全的自适应身份的选择明文攻击第38-39页
    3.3 格上基于身份的加密方案第39-40页
    3.4 本章小结第40-43页
第四章 格上基于身份的分级加密方案第43-53页
    4.1 预备知识第43-44页
        4.1.1 两种陷门生成算法和重要引理第43-44页
        4.1.2 差满秩的编码函数第44页
    4.2 格上基于身份的分级加密方案第44-46页
    4.3 方案的安全性第46-49页
    4.4 固定维数和短密文的基于身份的(分级)加密第49-52页
        4.4.1 格基委派技术第49-50页
        4.4.2 随机预言机模型下的HIBE方案第50-52页
    4.5 本章小结第52-53页
第五章 我的工作——格上基于身份的分级加密方案第53-71页
    5.1 新方案中的技术第53-55页
        5.1.1 MP12陷门生成第53-55页
        5.1.2 陷门基委派第55页
    5.2 新型的标准模型下的HIBE方案第55-57页
    5.3 方案的安全性证明第57-61页
    5.4 自适应身份安全的HIBE方案第61-65页
    5.5 新型随机预言机模型下的HIBE方案第65-67页
    5.6 方案的安全性证明第67-69页
    5.7 本章小结第69-71页
第六章 结论与展望第71-73页
参考文献第73-77页
致谢第77-78页
作者简介第78-79页

论文共79页,点击 下载论文
上一篇:密码算法的同态计算
下一篇:轻量级智能终端人脸识别系统研究与实现