首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

格基签密关键技术研究

摘要第4-7页
ABSTRACT第7-10页
符号对照表第14-15页
缩略语表第15-16页
第一章 绪论第16-28页
    1.1 研究的目的和意义第16-18页
    1.2 国内外研究现状第18-24页
        1.2.1 格基密码方案设计第20-24页
    1.3 本文工作和主要贡献第24-26页
    1.4 章节安排第26-28页
第二章 预备知识第28-40页
    2.1 格的定义第28-29页
    2.2 格上的密码学困难问题第29-31页
    2.3 离散高斯分布第31-33页
    2.4 格基密码常用算法第33-38页
    2.5 格上的变色龙Hash函数第38页
    2.6 其他常用结论第38-39页
    2.7 本章小结第39-40页
第三章 标准模型下基于格的签密第40-68页
    3.1 研究背景第40-41页
    3.2 签密的原语与安全模型第41-43页
    3.3 标准模型下的签密方案第43-65页
        3.3.1 构建模块:基于格的变色龙Hash函数第43-45页
        3.3.2 方案的构造第45-48页
        3.3.3 方案的一致性第48-50页
        3.3.4 安全性证明第50-56页
        3.3.5 性能分析与实验模拟第56-65页
    3.4 本章小结第65-68页
第四章 基于身份的签密方案第68-102页
    4.1 研究背景第68-69页
    4.2 基于身份的签密的原语与安全模型第69-71页
    4.3 基于LWR的选择身份安全的签密方案第71-89页
        4.3.1 构造第71-74页
        4.3.2 一致性和参数设置第74-76页
        4.3.3 安全性第76-89页
    4.4 扩展Ⅰ:基于LWE困难假设选择身份安全的签密方案第89-91页
        4.4.1 方案的构造第89页
        4.4.2 一致性与参数设置第89-91页
    4.5 扩展Ⅱ:基于LWR的全安全的基于身份的签密方案第91-93页
    4.6 扩展Ⅲ:基于LWE的全安全的基于身份的签密方案第93-94页
    4.7 性能分析与实验对比第94-99页
        4.7.1 性能分析第94-95页
        4.7.2 和先签名后加密机制之间的比较第95-99页
    4.8 本章小结第99-102页
第五章 格上基于属性的签密第102-122页
    5.1 研究背景第102-103页
    5.2 基于属性的签密:原语及其安全模型第103-106页
    5.3 格上基于属性的签密方案第106-117页
        5.3.1 对访问策略的编码第106-107页
        5.3.2 方案构造第107-110页
        5.3.3 一致性与参数设置第110-111页
        5.3.4 安全性第111-117页
    5.4 性能分析与变种第117-120页
        5.4.1 性能分析第117-119页
        5.4.2 变种第119-120页
    5.5 本章小结第120-122页
第六章 格基快速原像抽样算法及其应用第122-142页
    6.1 研究背景第122-123页
    6.2 改进的抽样算法及陷门变种第123-127页
        6.2.1 G-陷门的变种第123-124页
        6.2.2 格基代理第124-125页
        6.2.3 MP抽样算法变种第125-127页
    6.3 新的抽样算法下(层次型)选择身份安全的签名方案第127-139页
        6.3.1 方案构造第128-129页
        6.3.2 参数设置和正确性第129-131页
        6.3.3 安全性第131-136页
        6.3.4 性能分析第136-139页
    6.4 基于快速抽样技术的签密第139-140页
    6.5 本章小结第140-142页
第七章 网孔签名第142-154页
    7.1 研究背景第142-143页
    7.2 Mesh签名:原语和安全模型第143-144页
    7.3 格上的网孔签名第144-151页
        7.3.1 构造第144-147页
        7.3.2 正确性和参数设置第147-148页
        7.3.3 安全性第148-151页
    7.4 总结第151-154页
第八章 总结与展望第154-162页
    8.1 研究工作总结第154-160页
        8.1.1 本文工作总结第154-159页
        8.1.2 其他研究工作总结第159-160页
    8.2 展望第160-162页
参考文献第162-176页
致谢第176-178页
攻读学位期间发表的学术论文目录第178页

论文共178页,点击 下载论文
上一篇:面向服务的数据集成若干关键技术研究
下一篇:云化业务平台中基于博弈论的资源分配方法研究