首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格的若干密码方案的设计与分析

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-17页
第一章 绪论第17-27页
    1.1 研究背景及意义第17-19页
    1.2 国内外研究现状第19-23页
        1.2.1 格的陷门第20-21页
        1.2.2 基于格的公钥加密第21-22页
        1.2.3 基于格的数字签名第22-23页
    1.3 论文成果及内容安排第23-27页
第二章 预备知识第27-39页
    2.1 符号说明及基本概念第27-28页
    2.2 格理论知识第28-34页
        2.2.1 格的基本概念第28-29页
        2.2.2 q模格第29-30页
        2.2.3 离散高斯分布第30-31页
        2.2.4 格上重要算法及引理第31-33页
        2.2.5 格上困难问题第33-34页
    2.3 公钥密码体制第34-37页
        2.3.1 公钥加密第34-36页
        2.3.2 数字签名第36页
        2.3.3 基于身份的加密第36-37页
    2.4 小结第37-39页
第三章 格上适应性安全的可撤销的基于身份的加密方案第39-51页
    3.1 引言第39页
    3.2 可撤销的基于身份的加密第39-41页
        3.2.1 RIBE的定义第39-40页
        3.2.2 RIBE的安全性第40-41页
    3.3 撤销二叉树第41-42页
    3.4 基于格的aRID-RIBE方案第42-49页
        3.4.1 方案构造第42-43页
        3.4.2 正确性第43-44页
        3.4.3 参数设置第44页
        3.4.4 安全性证明第44-49页
        3.4.5 效率比较第49页
    3.5 小结第49-51页
第四章 基于格的本地验证者可撤销的群签名方案第51-65页
    4.1 引言第51-52页
    4.2 本地验证者可撤销的群签名第52-54页
        4.2.1 VLR-GS的定义第52-53页
        4.2.2 VLR-GS的安全性第53-54页
    4.3 Split-SIS问题第54页
    4.4 NIZKPoK协议第54-55页
    4.5 基于格的VLR-GS方案第55-63页
        4.5.1 方案构造第55-57页
        4.5.2 正确性第57-58页
        4.5.3 参数设置第58页
        4.5.4 安全性证明第58-62页
        4.5.5 效率比较第62-63页
    4.6 小结第63-65页
第五章 基于NTRU格的环签名方案第65-79页
    5.1 引言第65-66页
    5.2 环签名第66-67页
        5.2.1 RS的定义第66页
        5.2.2 RS的安全性第66-67页
    5.3 NTRU格的相关知识第67-69页
        5.3.1 卷积多项式环第67页
        5.3.2 反循环矩阵第67-68页
        5.3.3 NTRU格第68页
        5.3.4 DSPR问题第68-69页
        5.3.5 e-NTRU问题第69页
    5.4 基于NTRU格的ROM下的RS方案第69-73页
        5.4.1 方案构造第69-70页
        5.4.2 正确性第70页
        5.4.3 参数设置第70-71页
        5.4.4 安全性证明第71-73页
        5.4.5 效率比较第73页
    5.5 基于NTRU格的SM下的RS方案第73-77页
        5.5.1 方案构造第73-74页
        5.5.2 正确性第74页
        5.5.3 参数设置第74页
        5.5.4 安全性证明第74-76页
        5.5.5 效率比较第76-77页
    5.6 小结第77-79页
第六章 新的基于格的可验证加密签名方案第79-91页
    6.1 引言第79-80页
    6.2 可验证加密签名第80-82页
        6.2.1 VES的定义第80页
        6.2.2 VES的安全性第80-82页
    6.3 新的基于格的VES方案第82-89页
        6.3.1 方案构造第82-84页
        6.3.2 正确性第84页
        6.3.3 参数设置第84页
        6.3.4 安全性证明第84-88页
        6.3.5 效率比较第88-89页
    6.4 小结第89-91页
第七章 基于格的可延迟验证的顺序聚合签名方案第91-101页
    7.1 引言第91-92页
    7.2 可延迟验证的顺序聚合签名第92-93页
        7.2.1 SAS-LV的定义第92-93页
        7.2.2 SAS-LV的安全性第93页
    7.3 基于格的SAS-LV方案第93-100页
        7.3.1 方案构造第93-94页
        7.3.2 正确性第94-95页
        7.3.3 参数设置第95页
        7.3.4 安全性证明第95-99页
        7.3.5 效率比较第99-100页
    7.4 小结第100-101页
第八章 总结及展望第101-103页
    8.1 工作总结第101-102页
    8.2 研究展望第102-103页
参考文献第103-115页
致谢第115-117页
作者简介第117-119页

论文共119页,点击 下载论文
上一篇:机/弹载SAR成像若干关键问题研究
下一篇:无源定位中的时差、频差和尺度差估计