首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

异构密码算法研究与实现

致谢第4-5页
摘要第5-6页
ABSTRACT第6页
1 引言第10-14页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文的研究内容与创新第12页
    1.4 章节安排第12-14页
2 基础知识第14-21页
    2.1 数学基础知识第14-15页
    2.2 密码学知识第15-20页
        2.2.1 公钥密码学第16-18页
        2.2.2 数字签名技术第18-19页
        2.2.3 可证明安全性理论第19-20页
    2.3 本章小节第20-21页
3 签密体制形式化模型第21-31页
    3.1 基于PKI的签密体制第21-23页
        3.1.1 形式化模型第21页
        3.1.2 基于PKI的签密体制第21-23页
    3.2 基于身份的签密体制第23-27页
        3.2.1 形式化模型第24页
        3.2.2 基于身份的签密体制第24-27页
    3.3 异构签密体制第27-30页
        3.3.1 形式化模型第27-28页
        3.3.2 异构签密方案构造第28-30页
    3.4 本章小节第30-31页
4 格上的异构签密方案设计与实现第31-43页
    4.1 NTRU格上的CLPKC-TO-TPKI异构签密方案第31-37页
        4.1.1 形式化定义第31-32页
        4.1.2 设计的方案第32-33页
        4.1.3 方案的安全性第33-37页
    4.2 NTRU格上的TPKI-TO-IDPKC异构签密方案第37-42页
        4.2.1 形式化定义第37-38页
        4.2.2 设计的方案第38-39页
        4.2.3 方案的安全性第39-42页
    4.3 本章小节第42-43页
5 可证安全SM2-to-RSA异构签密方案第43-47页
    5.1 SM2-TO-RSA异构签密方案定义第43页
    5.2 SM2-TO-RSA的异构签密第43-44页
    5.3 安全性分析与性能评价第44-46页
    5.4 本章小节第46-47页
6 结论第47-48页
参考文献第48-51页
作者攻读学位期间取得的研究成果第51页

论文共51页,点击 下载论文
上一篇:天线及阵列宽带电磁特性的快速分析
下一篇:基于Cortex-A8的变异语音识别技术研究