摘要 | 第4-6页 |
Abstract | 第6-7页 |
符号注释表 | 第11-12页 |
第一章 绪论 | 第12-16页 |
1.1 研究背景和目的 | 第12-13页 |
1.2 研究任务以及任务来源 | 第13-14页 |
1.3 论文主要内容安排 | 第14-16页 |
第二章相关技术研究 | 第16-28页 |
2.1 针对移动支付加密技术的研究进展 | 第16-20页 |
2.1.1 国内研究现状 | 第16-17页 |
2.1.2 国外研究现状 | 第17-19页 |
2.1.3 现如今关于移动支付方案的概括 | 第19-20页 |
2.2 格的相关理论 | 第20-23页 |
2.2.1 格中的相关概念 | 第20页 |
2.2.2 格中的相关困难问题 | 第20-21页 |
2.2.3 格基规约算法 | 第21-23页 |
2.3 关于NTRU算法的研究进展 | 第23-27页 |
2.3.1 针对NTRU算法的研究 | 第23-25页 |
2.3.2 针对NTRU算法解密失败相关技术研究 | 第25-26页 |
2.3.3 针对NTRU类签名算法的研究 | 第26-27页 |
2.4 基于NTRU的移动支付加密方案相关研究 | 第27页 |
2.5 本章小结 | 第27-28页 |
第三章 一种适用于移动支付的NTRU-M算法 | 第28-42页 |
3.1 移动支付中常用的公钥加密算法 | 第28-32页 |
3.1.1 移动支付中使用RSA算法 | 第29页 |
3.1.2 移动支付中使用ECC算法 | 第29-32页 |
3.2 NTRU-M算法 | 第32-41页 |
3.2.1 NTRU算法描述 | 第32-33页 |
3.2.2 NTRU解密失败情况分析 | 第33-34页 |
3.2.3 针对NTRU解密失败解决方案 | 第34-35页 |
3.2.4 适用于移动支付的NTRU算法的参数选择 | 第35-38页 |
3.2.5 参数q和N对NTRU的影响 | 第38-41页 |
3.3 本章小结 | 第41-42页 |
第四章 适用于移动支付的NTRUMLS签名算法研究 | 第42-55页 |
4.1 NTRU格类签名算法 | 第42-45页 |
4.1.1 NSS签名算法 | 第42-44页 |
4.1.2 R-NSS算法 | 第44-45页 |
4.1.3 NTRUSign算法 | 第45页 |
4.2 NTRUMLS | 第45-47页 |
4.3 一种高效的基于NTRUMLS的改进签名方案NTRU-MPS | 第47-54页 |
4.3.1 提高NTRUMLS生成合理签名值的概率 | 第48-51页 |
4.3.2 补充待选签名值验证条件 | 第51-52页 |
4.3.3 NTRU-MPS签名算法的性能分析 | 第52-54页 |
4.4 本章总结 | 第54-55页 |
第五章 基于NTRU的第三方移动支付加密模型 | 第55-72页 |
5.1 移动支付的安全需求 | 第55-57页 |
5.1.1 安全支付存在的安全隐患 | 第55-56页 |
5.1.2 安全支付的具体要求 | 第56-57页 |
5.2 WPKI加密技术 | 第57-58页 |
5.3 一种抗量子攻击的的公钥基础设施NTRU-WPKI | 第58-59页 |
5.4 一种基于NTRU-WPKI的第三方移动支付加密方案 | 第59-64页 |
5.4.1 注册并生成NTRU-WPKI数字证书 | 第60-62页 |
5.4.2 用户认证 | 第62-63页 |
5.4.3 抗量子攻击的支付流程 | 第63-64页 |
5.5 原型系统实现 | 第64-67页 |
5.6 基于NTRU-WPKI的支付模型的性能分析 | 第67-71页 |
5.6.1 模型的安全性分析 | 第67-68页 |
5.6.2 基于NTRU-WPKI移动支付模型的运行性能分析 | 第68-71页 |
5.7 本章小结 | 第71-72页 |
第六章 总结与展望 | 第72-74页 |
6.1 总结 | 第72-73页 |
6.2 展望 | 第73-74页 |
参考文献 | 第74-79页 |
附录1 攻读硕士学位期间申请的论文与专利 | 第79-80页 |
附录2 攻读硕士学位期间参加的科研项目 | 第80-81页 |
致谢 | 第81页 |