首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

弹性泄漏的公钥加密协议的研究与分析

摘要第3-4页
Abstract第4-5页
第一章 绪论第8-16页
    1.1 研究背景及意义第8-10页
    1.2 国内外研究现状第10-13页
    1.3 本文主要工作第13页
    1.4 本文组织结构第13-16页
第二章 基本概念及基础理论第16-26页
    2.1 基础概念第16-18页
        2.1.1 代数学基础第16-17页
        2.1.2 信息论第17页
        2.1.3 复杂性理论第17-18页
        2.1.4 哈希函数第18页
    2.2 困难性假设第18-20页
    2.3 可证明安全的理论基础第20-21页
        2.3.1 可证明安全的基本思想第20页
        2.3.2 随机预言机模型第20-21页
        2.3.3 标准模型第21页
    2.4 公钥加密方案的安全模型第21-23页
    2.5 弹性泄漏模型第23-24页
    2.6 本章小结第24-26页
第三章 有界内存泄漏模型下事后弹性泄漏公钥加密方案第26-40页
    3.1 弱的哈希证明系统第26-27页
    3.2 抗事后泄漏熵的安全性定义第27-28页
    3.3 抗事后泄漏的安全性定义第28-30页
        3.3.1 CPA 安全的事后泄漏攻击第28-29页
        3.3.2 CCA1 安全的事后泄漏攻击第29-30页
    3.4 抗事后泄漏公钥加密方案第30-36页
        3.4.1 抗事后泄漏攻击的 CPA 安全的协议构造第30-32页
        3.4.2 抗事后泄漏攻击的 CCA1 安全的协议构造第32-36页
    3.5 实例化第36-38页
        3.5.1 CPA 安全的公钥加密方案的实例化第36-37页
        3.5.2 CCA1 安全的公钥加密方案的实例化第37-38页
    3.6 本章小结第38-40页
第四章 基于公钥加密的三轮弹性泄漏身份认证协议第40-50页
    4.1 身份认证协议第40-42页
        4.1.1 身份认证协议的定义第40页
        4.1.2 有界内存泄漏模型下身份认证协议的安全模型第40-42页
    4.2 弹性泄漏身份认证协议第42-48页
        4.2.1 弹性泄漏身份认证协议的构造第42-44页
        4.2.2 安全性分析第44-48页
    4.3 本章小结第48-50页
第五章 总结与展望第50-52页
    5.1 总结第50-51页
    5.2 展望第51-52页
致谢第52-54页
参考文献第54-60页
研究成果第60-61页

论文共61页,点击 下载论文
上一篇:阵列稳会波束形成算法研究
下一篇:无线Ad Hoc网络拓扑控制算法研究