首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

公钥加密与混合加密的可证明安全性研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-22页
 §1.1 可证明安全性方法第10-15页
     ·随机预言机模型第13-14页
     ·可证明安全的作用与局限性第14-15页
 §1.2 公钥加密的可证明安全性第15-17页
 §1.3 混合加密第17-19页
 §1.4 论文的内容安排和主要结果第19-22页
第二章 公钥加密的可证明安全性第22-52页
 §2.1 基础知识第22-25页
     ·一些符号第22页
     ·几个重要定义与引理第22-24页
     ·标准的难度假设第24页
     ·Hash函数相关知识第24-25页
 §2.2 概率公钥加密及模型第25-28页
     ·公钥加密的陷门单向函数模型第25-28页
 §2.3 公钥加密的安全性定义第28-41页
     ·安全目标第28-29页
     ·攻击类型第29-31页
     ·各种安全性的形式化定义及相互关系第31-41页
 §2.4 选择密文安全的公钥加密方案第41-50页
     ·实用方案纵览第41-46页
     ·一个实例:RSA-OAEP第46-50页
 §2.5 本章小结第50-52页
第三章 AKE+SKE混合加密范例第52-66页
 §3.1 单钥加密及其安全性定义第52-55页
 §3.2 AKE+SKE范例第55-57页
 §3.3 多消息AKE+SKE范例第57-63页
     ·IND-CCA保留第60-63页
 §3.4 一次与多消息AKE+SKE混合加密的关系第63-64页
     ·对于一次AKE+SKE混合加密两种安全性定义的关系第63-64页
     ·一次混合加密与多消息混合加密中IND-CCA保留的关系第64页
 §3.5 本章小结第64-66页
第四章 KEM+DEM混合加密范例第66-82页
 §4.1 KEM+DEM的描述与安全性定义第66-72页
     ·对DEM安全性要求的不充分性第70-72页
 §4.2 KEM的构造第72-75页
 §4.3 KEM用于多消息混合加密:KEM+SKE第75-77页
 §4.4 KEM的IND-CCA2并非必要条件第77-79页
     ·一次混合加密中可能不必要第77-78页
     ·多消息混合加密中不必要第78-79页
 §4.5 本章小结第79-82页
第五章 Tag-KEM/DEM以及新的KEM/Tag-DEM混合加密范例第82-100页
 §5.1 Tag-KEM/DEM混合范例第82-85页
 §5.2 安全Tag-KEM的构造第85-88页
     ·由IND-CCA的公钥加密到IND-CCA的Tag-KEM方案第85-87页
     ·由IND-CPA的公钥加密到IND-CCA的Tag-KEM方案第87-88页
 §5.3 Tag-KEM的合理且更强的CCA安全性定义第88-92页
     ·修改后的Tag-KEM模型及更(强)合理的安全性定义第89-92页
 §5.4 适于多消息混合加密的新混合加密范例:KEM/Tag-DEM第92-98页
     ·KEM/Tag-DEM一次混合加密第92-95页
     ·IND-CCA安全的Tag-DEM的构造第95-97页
     ·KEM/Tag-SKE多消息混合加密的安全性第97-98页
 §5.5 本章小结第98-100页
结束语第100-102页
致谢第102-104页
参考文献第104-114页
攻读博士学位期间的研究成果第114页

论文共114页,点击 下载论文
上一篇:WTO框架下我国旅游法律制度的构建
下一篇:我国上市公司盈余管理问题研究