首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格的同态签名方案的研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-18页
    1.1 研究工作的背景与意义第10-13页
    1.2 国内外研究现状与发展趋势第13-15页
    1.3 论文研究内容与主要贡献第15-16页
    1.4 论文结构第16-18页
第二章 相关工作基础第18-32页
    2.1 符号说明与工具第18-20页
    2.2 格的相关概念及定义第20-22页
        2.2.1 格的基本概念第20-21页
        2.2.2 离散高斯分布第21-22页
    2.3 格上的困难问题和算法第22-27页
        2.3.1 格上困难问题第22-24页
        2.3.2 格上的相关算法第24-27页
    2.4 可证明安全性理论第27-29页
        2.4.1 随机预言机模型第27-29页
        2.4.2 标准模型第29页
    2.5 同态签名介绍第29-31页
    2.6 本章小结第31-32页
第三章 基于身份的线性同态签名方案第32-48页
    3.1 相关工作与研究动机第32-33页
    3.2 形式化定义与安全模型第33-38页
        3.2.1 LIBHS形式化定义第33-34页
        3.2.2 不可伪造安全模型(EU-ACMA-Adaptive_(id))第34-37页
        3.2.3 隐私性安全模型第37-38页
    3.3 LIBHS方案描述第38-40页
    3.4 LIBHS方案分析第40-45页
        3.4.1 正确性第40-41页
        3.4.2 不可伪造性第41-43页
        3.4.3 隐私性第43-44页
        3.4.4 方案比较分析第44-45页
    3.5 LIBHS方案在远程数据完整验证中的运用第45-47页
        3.5.1 远程数据完整性验证介绍第45-46页
        3.5.2 远程数据完整性验证方案简述第46页
        3.5.3 远程数据完整性验证分析第46-47页
    3.6 本章小结第47-48页
第四章 标准模型下基于身份的线性同态签名方案第48-61页
    4.1 相关工作与研究动机第48-49页
    4.2 不可伪造安全模型(EU-SCMA-Adaptive_(id))第49-50页
    4.3 标准模型下LIBHS签名方案描述第50-53页
    4.4 方案分析第53-60页
        4.4.1 正确性第53-54页
        4.4.2 不可伪造性第54-58页
        4.4.3 隐私性第58-59页
        4.4.4 方案比较分析第59-60页
    4.5 本章小结第60-61页
第五章 基于身份的层次型全同态签名方案第61-73页
    5.1 相关工作与研究动机第61-62页
    5.2 IBLFHS形式化定义与安全模型第62-64页
        5.2.1 IBLFHS形式化定义第62-63页
        5.2.2 不可伪造安全模型(EU-SCDA-Selective_(id))第63-64页
    5.3 IBLFHS方案描述第64-67页
    5.4 方案分析第67-72页
        5.4.1 正确性第67-68页
        5.4.2 不可伪造性(EU-SCDA-Selective_(id))第68-71页
        5.4.3 方案比较分析第71-72页
    5.5 本章小结第72-73页
第六章 总结与展望第73-75页
    6.1 总结第73页
    6.2 展望第73-75页
致谢第75-76页
参考文献第76-81页
在学期间取得的于学位论文相关的研究成果第81-82页

论文共82页,点击 下载论文
上一篇:正交移相干涉装置的设计研制与实验
下一篇:可靠感知实时任务的设计优化研究