首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格的非托管IBC理论与技术研究

摘要第7-8页
ABSTRACT第8页
第一章 绪论第9-16页
    1.1 课题背景和研究意义第9-11页
        1.1.1 公钥密码体制第9-10页
        1.1.2 基于格的密码体制第10-11页
    1.2 研究现状第11-13页
        1.2.1 基于身份的密码体制的研究现状第11-12页
        1.2.2 基于格的密码体制的研究现状第12-13页
    1.3 课题主要研究内容及组织结构第13-16页
第二章 理论基础第16-26页
    2.1 符号和定义第16-17页
        2.1.1 统计距离第16-17页
        2.1.2 基的Gram-Schmidt范数第17页
    2.2 格理论基础第17-22页
        2.2.1 格的定义第17-18页
        2.2.2 格上的困难问题第18-20页
        2.2.3 离散高斯分布第20-21页
        2.2.4 采样算法第21-22页
    2.3 可证明安全理论第22-25页
        2.3.1 数字签名方案第22-24页
        2.3.2 公钥加密方案第24-25页
        2.3.3 标准模型和随机预言机模型介绍第25页
    2.4 本章小结第25-26页
第三章 基于格的分布式解密IBE方案第26-38页
    3.1 构造思想第26-29页
    3.2 相关技术第29-30页
    3.3 方案定义第30页
    3.4 安全模型第30-31页
    3.5 方案描述第31-35页
        3.5.1 解密正确性第33-34页
        3.5.2 参数设置第34-35页
    3.6 安全性分析第35-37页
    3.7 本章小结第37-38页
第四章 基于格的无证书IBS方案第38-52页
    4.1 构造思想第38-39页
    4.2 构造技术第39-40页
    4.3 方案定义第40-41页
    4.4 安全模型第41-44页
        4.4.1 分叉引理第41-42页
        4.4.2 基于格的无证书IBS方案的安全模型第42-44页
    4.5 方案描述第44-47页
        4.5.1 正确性第46页
        4.5.2 参数设置第46-47页
    4.6 安全性分析第47-51页
    4.7 本章小结第51-52页
第五章 总结与展望第52-54页
致谢第54-56页
参考文献第56-62页
作者在学期间取得的学术成果第62页

论文共62页,点击 下载论文
上一篇:基于均匀圆阵的近场源参数估计解模糊算法研究
下一篇:基于星载简缩极化SAR的海上舰船目标检测方法研究