首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于格的代理签名方案的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-20页
    1.1 研究背景与意义第10-12页
    1.2 研究现状及发展形势第12-17页
        1.2.1 哈希函数的研究现状第12-15页
        1.2.2 代理签名的研究现状第15-17页
    1.3 本文的研究内容及主要贡献第17-18页
    1.4 本论文章节安排第18-20页
第二章 预备知识第20-36页
    2.1 符号说明第20-21页
    2.2 格基本概念及相关定义第21-26页
        2.2.1 格的基本定义第21-23页
        2.2.2 格上的高斯分布第23-25页
        2.2.3 格上的困难问题第25-26页
    2.3 基于格困难问题的扩展技术第26-30页
        2.3.1 原像取样函数第26-27页
        2.3.2 矩阵原像采样函数第27页
        2.3.3 盆景树技术第27-28页
        2.3.4 拒绝采样技术第28-30页
    2.4 哈希函数简介第30-33页
        2.4.1 抗碰撞哈希函数第30-32页
        2.4.2 随机预言机模型第32-33页
    2.5 代理签名的简介第33-35页
        2.5.1 GPV数字签名方案第34页
        2.5.2 LYU数字签名方案第34-35页
    2.6 本章小结第35-36页
第三章 一个由字符串映射到固定规模矩阵的哈希函数第36-46页
    3.1 相关工作及研究动机第36-37页
    3.2 哈希函数的基本定义第37-39页
        3.2.1 基于格构建的哈希函数的算法描述第37-39页
    3.3 函数的构造算法第39-41页
    3.4 安全证明第41-44页
    3.5 参数说明第44-45页
    3.6 本章小结第45-46页
第四章 基于原像采样的代理签名方案第46-60页
    4.1 形式化定义及安全模型第46-49页
        4.1.1 形式化定义第46-47页
        4.1.2 安全模型第47-49页
    4.2 基于格的代理签名体制算法描述第49-51页
    4.3 安全性证明第51-55页
        4.3.1 不可伪造性第51-55页
        4.3.2 可验证性第55页
        4.3.3 可认证性第55页
        4.3.4 不可否认性第55页
    4.4 代理签名方案的性能比较第55-59页
    4.5 本章小结第59-60页
第五章 基于拒绝采样技术的代理签名方案第60-70页
    5.1 研究背景与动机第60-61页
    5.2 形式化定义及安全模型第61-64页
        5.2.1 形式化定义第61-62页
        5.2.2 安全模型第62-64页
    5.3 代理签名体制的算法描述第64-65页
    5.4 正确性分析及安全性证明第65-68页
        5.4.1 正确性第65页
        5.4.2 可验证性第65页
        5.4.3 不可伪造性第65-68页
    5.5 三种代理签名方案的比较第68-69页
    5.6 本章小结第69-70页
第六章 全文总结与展望第70-72页
    6.1 全文总结第70-71页
    6.2 进一步研究工作第71-72页
致谢第72-73页
参考文献第73-76页
攻读硕士期间取得的成果第76-77页

论文共77页,点击 下载论文
上一篇:基于AISG协议的远程电调天线控制系统研究与开发
下一篇:自组网接入控制研究