首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于格的可证安全的签名方案研究

摘要第8-10页
Abstract第10-11页
第1章 引言第12-18页
    1.1 研究背景与意义第12-14页
    1.2 相关工作第14页
    1.3 本文的工作第14-16页
    1.4 本文的结构第16-18页
第2章 预备知识第18-31页
    2.1 格第18-21页
        2.1.1 整数格第20页
        2.1.2 对偶格第20-21页
    2.2 格高斯取样第21-26页
        2.2.1 高斯分布第21-23页
        2.2.2 取样算法第23-26页
    2.3 陷门函数第26-27页
    2.4 格困难问题第27-28页
    2.5 安全模型第28-30页
        2.5.1 标准签名第28-29页
        2.5.2 门限签名第29-30页
    2.6 本章小结第30-31页
第3章 门限格签名第31-36页
    3.1 GPV签名第31页
    3.2 我们的方案第31-32页
    3.3 正确性第32-33页
    3.4 安全性第33-35页
    3.5 本章小结第35-36页
第4章 标准模型格签名第36-44页
    4.1 可容许哈希函数第36-37页
    4.2 我们的方案第37-38页
    4.3 安全性第38-43页
    4.4 本章小结第43-44页
第5章 总结与展望第44-46页
    5.1 总结第44页
    5.2 展望第44-46页
参考文献第46-49页
致谢第49-50页
攻读硕士学位期间完成论文情况第50-51页
攻读学位期间参与科研项目情况第51-52页
附表第52页

论文共52页,点击 下载论文
上一篇:基于FPGA的PCM混合存储系统测试分析
下一篇:基于RoF技术的多业务承载系统设计