首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

密码学混淆的设计与应用研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景、现状和意义第14-16页
    1.2 研究内容和主要研究成果第16页
    1.3 本文内容章节安排第16-18页
第二章 密码学混淆的基础知识第18-26页
    2.1 计算复杂性理论第18-19页
    2.2 可证明安全理论第19-20页
    2.3 随机预言模型和标准模型第20-22页
    2.4 不同混淆的类型及其性质第22-26页
        2.4.1 虚拟黑盒混淆第22-23页
        2.4.2 平均情况的虚拟灰盒混淆第23页
        2.4.3 最大可能混淆第23-24页
        2.4.4 不可区分混淆第24页
        2.4.5 不同输入混淆第24-26页
第三章 候选不可区分性混淆及其应用第26-40页
    3.1 候选不可区分概述第26页
    3.2 通用不可区分混淆(iO)的基础知识第26-30页
        3.2.1 不可区分混淆第26-27页
        3.2.2 多线性映射第27页
        3.2.3 多线性拼图第27-30页
        3.2.4 分支程序第30页
    3.3 对NC~1线路候选不可区分混淆的构造第30-33页
        3.3.1 随机分支程序第30-31页
        3.3.2 混乱分支程序第31-32页
        3.3.3 候选结构第32-33页
    3.4 扩展到多项式线路不可区分混淆第33-34页
    3.5 安全性证明第34-35页
    3.6 可否认加密第35-40页
第四章 混淆的安全性分析第40-50页
    4.1 多线性映射第40-41页
    4.2 对GGH13多线性映射的攻击第41-42页
    4.3 对不可区分混淆的安全性分析第42-50页
        4.3.1 攻击模型描述第42-44页
        4.3.2 抽象攻击第44-47页
        4.3.3 对基于GGH13编码混淆的攻击第47-50页
第五章 不可区分混淆构建的IND-CCA公钥加密方案第50-62页
    5.1 公钥加密第50-52页
        5.1.1 公钥加密概述第50页
        5.1.2 公钥加密的安全问题第50-52页
    5.2 Punctured技术第52-53页
    5.3 由iO构建的IND-CCA安全公钥加密方案第53-56页
        5.3.1 方案描述第53-54页
        5.3.2 正确性分析第54页
        5.3.3 安全性证明第54-56页
    5.4 单比特加密到多比特加密方案第56-62页
        5.4.1 构建性密码介绍第56-57页
        5.4.2 构建多路混淆器第57-58页
        5.4.3 构建多比特方案第58-62页
第六章 总结与展望第62-64页
    6.1 论文总结第62页
    6.2 研究展望第62-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-71页

论文共71页,点击 下载论文
上一篇:多用户MIMO下行链路干扰抑制技术研究
下一篇:等离子包覆目标雷达探测中的幅相处理方法