基于格困难问题的公钥加密算法的设计与安全性证明
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-17页 |
| ·公钥密码体制研究现状 | 第11-13页 |
| ·基于格困难问题的公钥密码研究现状 | 第13-14页 |
| ·基于格困难问题的加密算法 | 第13页 |
| ·基于格困难问题的签名算法 | 第13-14页 |
| ·基于格困难问题的公钥密码体制的可证明安全 | 第14页 |
| ·本文的主要工作及内容安排 | 第14-17页 |
| 第二章 格理论及其在密码学中的应应用用 | 第17-29页 |
| ·格的基础知识 | 第17-18页 |
| ·格基规约 | 第18-23页 |
| ·LLL归约基的定义及性质 | 第18-20页 |
| ·LLL规约算法 | 第20-23页 |
| ·格理论在密码分析与设计中的应用 | 第23-29页 |
| ·格基规约在密码分析中的应用 | 第23-25页 |
| ·格理论在密码设计中的应用 | 第25-29页 |
| 第三章 NTRU加密算法及其安全性 | 第29-43页 |
| ·NTRU加密算法描述 | 第29-34页 |
| ·参数选择及基本运算 | 第29-30页 |
| ·密钥生成 | 第30-31页 |
| ·加解密算法 | 第31-32页 |
| ·所基于的困难问题 | 第32-33页 |
| ·加密算法的可展性 | 第33页 |
| ·三个计算问题 | 第33页 |
| ·解密失败 | 第33-34页 |
| ·对NTRU加密算法的攻击 | 第34-36页 |
| ·E.Jaulmes的选择密文攻击 | 第34-35页 |
| ·John A. Proos的选择明文攻击 | 第35-36页 |
| ·弱密钥及相应的简化攻击 | 第36-43页 |
| ·循环码的基本概念 | 第36-37页 |
| ·NTRU的弱密钥及简化攻击 | 第37-43页 |
| 第四章 随机预言机模型下的明文填充方案 | 第43-59页 |
| ·基础知识 | 第43-45页 |
| ·几个著名的明文填充方案 | 第45-49页 |
| ·OAEP和OAEP+ | 第45-48页 |
| ·REACT | 第48页 |
| ·NAEP | 第48-49页 |
| ·三轮OAEP | 第49页 |
| ·一种改进的三轮OAEP明文填充方案 | 第49-55页 |
| ·对OAEP3的攻击 | 第50-51页 |
| ·改进的OAEP3 | 第51-55页 |
| ·NTRU明文填充方案 | 第55-59页 |
| ·算法描述 | 第55-56页 |
| ·安全性证明 | 第56-59页 |
| 第五章 改进的NTRU加密算法 | 第59-67页 |
| ·NTRU的两个变型算法 | 第59-61页 |
| ·G-NTRU | 第59-60页 |
| ·MaTRU | 第60-61页 |
| ·R-NTRU算法描述 | 第61-63页 |
| ·参数选择 | 第61页 |
| ·密钥生成 | 第61页 |
| ·加解密算法 | 第61页 |
| ·算法的可展性 | 第61-62页 |
| ·对格基规约攻击的分析 | 第62-63页 |
| ·R-NTRU的明文填充方案 | 第63-67页 |
| ·填充算法 | 第63页 |
| ·与NAEP和EPN的比较 | 第63-64页 |
| ·安全性证明 | 第64-67页 |
| 结束语 | 第67-69页 |
| 致谢 | 第69-71页 |
| 参考文献 | 第71-77页 |
| 攻读博士学位期间的研究成果 | 第77-79页 |