首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

格上基于身份的群签名方案研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-11页
   ·研究背景和意义第7-10页
     ·群签名发展的过程第7-8页
     ·格公钥密码的研究现状第8-10页
   ·主要内容与工作安排第10页
   ·本章小结第10-11页
第二章 群签名基本理论第11-17页
   ·群签名方案的基本定义第11-12页
     ·群签名方案的语义定义第11-12页
     ·群签名方案的安全性定义第12页
   ·群签名方案的构造部件第12-15页
     ·陷门单向函数第12-13页
     ·哈希函数第13页
     ·零知识证明第13-15页
   ·基于身份的群签名体制第15-16页
   ·本章小结第16-17页
第三章 格理论基础知识第17-35页
   ·格的基本概念第17-20页
   ·格上的困难问题第20-23页
     ·最短向量问题(SVP)和最近向量问题(CVP)第20-22页
     ·小整数解问题(SIS)第22页
     ·LWE问题第22-23页
   ·格上的单向原像可抽样函数第23-30页
     ·随机格及其短基的抽样第23-25页
     ·格上的高斯抽样算法第25-27页
     ·高斯原像抽样算法第27-28页
     ·单向原像可抽样函数第28-30页
   ·格上的盆景树模型第30-33页
     ·盆景树原理第30-32页
     ·盆景树模型的应用第32-33页
   ·本章小结第33-35页
第四章 格上的群签名方案第35-41页
   ·预备知识第35-39页
     ·随机母格及其短基的抽样第35-36页
     ·格上非交互式证据不可区分证明第36-39页
   ·格上的群签名方案第39-40页
   ·本章小结第40-41页
第五章 格上基于身份的群签名方案第41-45页
   ·新方案描述第41-43页
   ·安全性分析第43-44页
   ·方案总结第44页
   ·本章小结第44-45页
结束语第45-47页
致谢第47-49页
参考文献第49-53页
研究成果第53页

论文共53页,点击 下载论文
上一篇:MOM-PO混合法精度分析与优化
下一篇:基于格的代理签名的研究