首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

混淆理论在密码协议中的研究与应用

摘要第5-7页
ABSTRACT第7-8页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 密码学混淆的研究现状第14-16页
    1.3 研究内容和主要成果第16页
    1.4 本文内容章节安排第16-19页
第二章 混淆理论的基础知识第19-27页
    2.1 计算复杂性理论第19-20页
    2.2 可证明安全理论第20-21页
    2.3 随机预言机模型和标准模型第21-22页
    2.4 混淆的定义及安全性第22-25页
    2.5 混淆中敌手等级划分第25-27页
第三章 函数的混淆方案及分析第27-39页
    3.1 混淆的分类第27-28页
    3.2 合取式的混淆第28-34页
        3.2.1 基本思想和定义第28-31页
        3.2.2 混淆合取式的算法第31-32页
        3.2.3 合取式的安全性分析第32-34页
    3.3 点函数的混淆第34-39页
        3.3.1 基本思想和定义第34-35页
        3.3.2 混淆点函数的构造第35页
        3.3.3 函数混淆器的安全性分析第35-39页
第四章 密码功能和密码协议的混淆方案及分析第39-53页
    4.1 混淆的研究意义第39页
    4.2 由点函数混淆得到CCA安全的加密方案第39-47页
        4.2.1 基本思想和定义第39-42页
        4.2.2 方案的具体构造算法第42-43页
        4.2.3 构造方案的安全性分析第43-47页
    4.3 由不可区分性混淆得到两轮MPC协议第47-53页
        4.3.1 基本思想和定义第47-48页
        4.3.2 构造方案的具体算法第48-51页
        4.3.3 构造方案的安全性分析第51-53页
第五章 构造加密盲签名的安全混淆第53-63页
    5.1 盲签名的介绍第53页
    5.2 基于的假设及安全性定义第53-56页
        5.2.1 困难性假设第53-54页
        5.2.2 盲签名方案及其安全性定义第54-55页
        5.2.3 加密方案及其安全性定义第55-56页
    5.3 加密盲签名的混淆算法第56-59页
        5.3.1 加密盲签名的混淆算法第57页
        5.3.2 构造加密盲签名的混淆器第57-58页
        5.3.3 加密盲签名的混淆器的安全性新定义第58-59页
    5.4 加密盲签名的混淆的安全性分析第59-63页
第六章 总结与展望第63-65页
    6.1 论文总结第63页
    6.2 研究展望第63-65页
参考文献第65-71页
致谢第71-73页
作者简介第73-74页
    1.基本情况第73页
    2.教育背景第73页
    3.攻读硕士学位期间的研究成果第73-74页

论文共74页,点击 下载论文
上一篇:基于音频通信的安全通信协议研究与设计
下一篇:基于云存储的Web访问控制研究与实践