首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

关于格的基于身份的密码研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 研究背景和意义第7-11页
        1.1.1 基于格的公钥密码的研究现状第8-10页
        1.1.2 基于身份的公钥加密方案的研究现状第10页
        1.1.3 基于身份的密钥封装机制的研究现状第10-11页
    1.2 研究内容及主要成果第11页
    1.3 本文章节安排第11-13页
第二章 预备知识第13-27页
    2.1 基本符号第13-14页
    2.2 数学基础知识第14-17页
        2.2.1 数论基础第14页
        2.2.2 计算复杂性理论第14-15页
        2.2.3 向量空间第15-16页
        2.2.4 编码函数第16-17页
    2.3 格的基础知识第17-21页
        2.3.1 格的定义第18-19页
        2.3.2 格中的计算困难问题第19-20页
        2.3.3 格的性质第20-21页
    2.4 LWE 问题第21-23页
    2.5 哈希函数及安全模型第23-27页
        2.5.1 哈希函数第23页
        2.5.2 随机预言机模型和标准模型第23-27页
第三章 密码系统和安全概念第27-37页
    3.1 基于身份的密码体制第27-29页
        3.1.1 基于身份的加密模型第27-28页
        3.1.2 基于身份的密钥封装机制第28-29页
    3.2 基于身份密码体制的安全性概念第29-32页
    3.3 强不可伪造一次签名方案第32页
    3.4 单向陷门函数第32-37页
第四章 关于格的基于身份的加密方案第37-47页
    4.1 L-IBE 方案构造思想第37-38页
    4.2 L-IBE 方案构造第38-39页
    4.3 L-IBE 方案的安全性证明第39-44页
    4.4 L-IBE 方案的扩展第44-45页
        4.4.1 标准模型下 IND-ID-CCA 安全的方案第44页
        4.4.2 随机预言机模型下 IND-ID-CCA 安全的方案第44-45页
    4.5 本章小结第45-47页
第五章 关于格的基于身份的密钥封装机制第47-63页
    5.1 L-IBKEM 方案构造思想第47-48页
    5.2 L-IBKEM 方案构造第48-49页
    5.3 L-IBKEM 方案的参数分析第49-50页
    5.4 L-IBKEM 方案的安全性证明第50-60页
    5.5 引理 5.1 的证明第60-62页
    5.6 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 总结第63页
    6.2 展望第63-65页
致谢第65-67页
参考文献第67-73页
硕士在读其间的研究成果第73-75页
附录 A第75-76页
    主要符号对照表第75-76页

论文共76页,点击 下载论文
上一篇:基于IEEE 802.15.6的无线体域网同步技术研究
下一篇:电子公文系统中签章系统的设计与实现