首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于格的数字签名方案及其应用

摘要第4-6页
Abstract第6-7页
1 绪论第11-25页
    1.1 课题背景及意义第11-14页
    1.2 国内外研究现状及发展趋势第14-21页
    1.3 研究内容和论文组织结构第21-25页
2 预备知识第25-33页
    2.1 相关符号说明第25页
    2.2 密码学相关定义第25-27页
    2.3 格密码理论与工具第27-32页
    2.4 本章小结第32-33页
3 基于格的分级身份盲签名方案第33-47页
    3.1 引言第33-35页
    3.2 分级身份盲签名(HIBBS)模型第35-37页
    3.3 矩阵向量盲化算法(MVB)第37-39页
    3.4 随机预言机模型下基于格的ROM HIBBS方案第39-44页
    3.5 标准模型下基于格的SM HIBBS方案第44-45页
    3.6 本章小结第45-47页
4 基于格的动态群签名方案第47-65页
    4.1 引言第47-49页
    4.2 对几个密码学原语的优化第49-53页
    4.3 基于格的群签名方案第53-57页
    4.4 方案的安全性证明第57-62页
    4.5 方案的性能分析与比较第62-63页
    4.6 本章小结第63-65页
5 基于格签名的安全网络编码方案第65-83页
    5.1 引言第65-68页
    5.2 网络编码模型第68-70页
    5.3 基于格的线性同态签名方案(LHS)第70-76页
    5.4 基于格的安全网络编码方案(LNC)第76-80页
    5.5 本章小结第80-83页
6 基于格签名的云存储数据持有性证明方案第83-103页
    6.1 引言第83-87页
    6.2 基于格的PDP协议第87-94页
    6.3 方案的安全性证明第94-97页
    6.4 方案的性能分析第97-101页
    6.5 本章小结第101-103页
7 对几个基于身份签名方案的伪造攻击第103-121页
    7.1 引言第103-104页
    7.2 对李-姜方案的攻击第104-109页
    7.3 对谷-贾-姜方案的攻击第109-112页
    7.4 对于-郑方案的攻击第112-118页
    7.5 被攻击原因和改进措施第118-119页
    7.6 本章小结第119-121页
8 总结与展望第121-124页
    8.1 全文总结第121-122页
    8.2 工作展望第122-124页
致谢第124-126页
参考文献第126-136页
附录1 攻读学位期间已发表和录用的学术论文目录第136-137页
附录2 攻读博士学位期间参加的科研项目及奖励情况第137页

论文共137页,点击 下载论文
上一篇:基于多尺度结构张量的无监督彩色纹理图像分割方法研究
下一篇:快速成长期城市密集区生态空间框架及其保护策略研究--以武鄂黄黄城市密集区为例