首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混淆在公钥密码体制中的理论与应用研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-13页
   ·研究背景和意义第9-11页
   ·研究内容和主要研究成果第11-12页
   ·本文内容章节安排第12-13页
第二章 基础知识第13-21页
   ·数学基础知识第13-16页
     ·计算复杂性基础第13-14页
     ·Pedersen的可验证秘密分享体制(Pedersen'sVSSschema)第14-15页
     ·双线性对及困难性假设第15-16页
   ·密码哈希函数和随机预言机模型第16-17页
   ·对混淆器的相关定义第17-18页
   ·混淆应用描述第18-19页
   ·混淆的安全性概念第19-21页
第三章 混淆算法方案分析第21-33页
   ·混淆算法发展介绍第21页
   ·对重加密特殊功能混淆算法分析第21-27页
     ·研究背景第21-23页
     ·重加密算法的详细构造第23-27页
   ·对加密签名ES功能的混淆分析第27-30页
     ·研究背景第27-28页
     ·对加密签名ES算法的详细构造第28-30页
   ·功能性和安全性第30-33页
     ·对重加密特殊功能混淆算法的功能性和安全性分析第30-31页
     ·对加密签名特殊功能安全混淆的功能保持性和安全性分析第31-33页
第四章 对基于身份的代理重加密方案的安全混淆算法第33-45页
   ·引言第33页
   ·基于身份分层加密算法介绍第33-37页
     ·算法协议第35-37页
     ·存在的缺点和需要解决的难题第37页
   ·基于身份的代理重加密方案及其混淆第37-45页
     ·构造一种特殊的Recrypt-IBE模式第37-39页
     ·对特殊模式Recrypt-IBE的安全混淆第39-40页
     ·功能性说明和安全性证明第40-45页
第五章 对一种特殊不经意签名方案的安全混淆第45-53页
   ·引言第45页
   ·不经意传输与不经意签名第45-46页
   ·双锁模型和重加密算法分析第46-47页
   ·构造特殊的功能与其安全混淆第47-53页
     ·构造一个两步验证的特殊不经意签名方案第47-48页
     ·对特殊不经意签名方案的安全混淆第48-49页
     ·功能性和安全性证明第49-53页
第六章 混淆与公钥密码体系第53-55页
   ·公钥密码算法混淆的发展和分析第53页
   ·混淆安全性与公钥体系安全定义讨论第53-55页
第七章 总结与展望第55-57页
   ·论文总结第55页
   ·研究展望第55-57页
致谢第57-59页
参考文献第59-65页
攻读硕士期间发表的论文第65-67页
附录 A第67-68页
 主要符号对照表第67-68页

论文共68页,点击 下载论文
上一篇:关于Bent函数及其序列的研究
下一篇:体域网中关键技术及实现