首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于格理论的公钥密码体制研究与设计

摘要第5-8页
ABSTRACT第8-10页
符号对照表第16-17页
第一章 绪论第17-27页
    1.1 研究背景和意义第17-22页
    1.2 研究现状第22-25页
        1.2.1 早期基于格的密码体制第22-23页
        1.2.2 现代基于格的密码体制第23-24页
        1.2.3 代理重加密第24-25页
        1.2.4 格基签名第25页
    1.3 论文章节安排及主要研究成果第25-27页
第二章 格基密码学基础理论第27-51页
    2.1 格的基础理论第27-31页
        2.1.1 基本定义第27-28页
        2.1.2 基本定理和算法第28-31页
    2.2 经典格上困难问题第31-34页
        2.2.1 最短向量问题(SVP)和最近向量问题(CVP)第32-33页
        2.2.2 SVP问题和CVP问题之间的关系第33-34页
    2.3 近代格上困难问题第34-41页
        2.3.1 小整数解问题(SIS)第34-37页
        2.3.2 学习误差问题(LWE)第37-41页
    2.4 G 陷门和抽样算法第41-44页
        2.4.1 G陷门的生成第41-43页
        2.4.2 SampleLeft算法和SampleRight算法第43-44页
    2.5 环SIS问题(Ring-SIS)第44-45页
    2.6 环LWE问题(Ring-LWE)第45-46页
    2.7 格上困难问题之间的规约关系第46-49页
    2.8 其他工具第49-50页
        2.8.1 向量到矩阵的编码第49页
        2.8.2 向量分解第49-50页
    2.9 本章小结第50-51页
第三章 满足强抗合谋属性的代理重加密方案第51-67页
    3.1 引言第51-53页
    3.2 代理重加密方案的定义与安全模型第53-57页
        3.2.1 单向代理重加密的定义第53-54页
        3.2.2 安全模型第54-55页
        3.2.3 技术路线第55-57页
    3.3 强抗合谋和弱抗合谋属性第57-58页
    3.4 满足强抗合谋属性的代理重加密方案第58-65页
        3.4.1 基本构造第58-62页
        3.4.2 方案的功能性分析第62页
        3.4.3 方案的安全性分析第62-65页
    3.5 本章小结第65-67页
第四章 基于身份的代理重加密方案第67-81页
    4.1 引言第67-68页
    4.2 基于身份的单向代理重加密方案的定义与安全模型第68-71页
        4.2.1 基于身份的单向代理重加密方案的定义第68-69页
        4.2.2 安全模型第69-71页
        4.2.3 技术路线第71页
    4.3 基于身份的单向代理重加密方案第71-79页
        4.3.1 基本构造第71-74页
        4.3.2 方案的正确性分析第74-75页
        4.3.3 方案的安全性分析第75-79页
    4.4 本章小结第79-81页
第五章 代理重加密中的解密代理权限撤销机制第81-103页
    5.1 引言第81-83页
    5.2 可撤销代理重加密方案定义与安全模型第83-88页
        5.2.1 可撤销代理重加密方案的定义第83-85页
        5.2.2 系统工作流程第85-86页
        5.2.3 安全模型第86-88页
    5.3 可撤销代理重加密方案第88-102页
        5.3.1 二叉树数据结构第88-90页
        5.3.2 技术路线第90-91页
        5.3.3 构造思路第91页
        5.3.4 基本构造第91-96页
        5.3.5 方案的功能性分析第96-97页
        5.3.6 方案的安全性分析第97-102页
    5.4 本章小结第102-103页
第六章 一种适用于区块链上的格基签名方案第103-119页
    6.1 引言第103页
    6.2 数字签名方案第103-107页
        6.2.1 GPV签名方案第106页
        6.2.2 BonsaiTrees签名方案第106-107页
    6.3 区块链技术第107-111页
        6.3.1 区块链及其结构第108-110页
        6.3.2 区块链所面临的量子攻击第110-111页
    6.4 适用于区块链上的格基签名方案第111-116页
        6.4.1 基本构造第111-113页
        6.4.2 方案的效率分析第113-114页
        6.4.3 方案的安全性分析第114-115页
        6.4.4 方案的功能性分析第115-116页
    6.5 抗量子交易事务认证第116-117页
        6.5.1 地址和协议第116页
        6.5.2 交易事务第116-117页
    6.6 本章小结第117-119页
第七章 总结和展望第119-121页
参考文献第121-129页
致谢第129-131页
攻读学位期间发表的学术论文目录第131-132页

论文共132页,点击 下载论文
上一篇:卫星物联网系统中多址接入技术研究
下一篇:基于多视图几何的视觉伺服控制