首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

格上基于身份的无陷门签密方案的研究

中文摘要第3-4页
英文摘要第4-5页
1 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 研究意义第10-11页
    1.3 国内外研究现状第11-12页
    1.4 本文工作和主要贡献第12-13页
    1.5 章节安排第13-15页
2 相关技术第15-20页
    2.1 格的定义第16页
    2.2 格上密码学问题第16页
    2.3 格上高斯分布第16-17页
    2.4 HASH函数第17-18页
    2.5 归约证明第18-19页
    2.6 本章小结第19-20页
3 格上基于身份的无陷门签密第20-33页
    3.1 问题的提出第20-21页
        3.1.1 格基签密意义第20页
        3.1.2 基于身份的签密的优点第20-21页
        3.1.3 格上基于身份的签密存在的问题第21页
    3.2 对基于格的签密方案的分析第21-22页
        3.2.1 格基签密的组成第21-22页
        3.2.2 格基签密方案的思考第22页
    3.3 格上基于身份无陷门签密原语与工作模型第22-24页
        3.3.1 格上基于身份无陷门签密原语第22-23页
        3.3.2 格上基于身份无陷门签密工作模型第23-24页
    3.4 方案的构造第24-25页
        3.4.1 系统参数生成第24页
        3.4.2 密钥提取第24页
        3.4.3 签密第24-25页
        3.4.4 解签密第25页
    3.5 方案的分析第25-31页
        3.5.1 方案的正确性分析第25-26页
        3.5.2 签密方案的安全模型第26-27页
        3.5.3 安全模型的改进第27-29页
        3.5.4 方案的证明第29-31页
        3.5.5 性能分析第31页
    3.6 本章小结第31-33页
4 格上基于属性的无陷门签密第33-45页
    4.1 格上基于身份的无陷门签密的思考第33-34页
        4.1.1 方案的局限性第33页
        4.1.2 问题的解决思路第33-34页
    4.2 方案的形式化定义与工作流程第34-35页
        4.2.1 方案的形式化定义第34页
        4.2.2 方案工作流程第34-35页
    4.3 同态MERKLE树第35-37页
        4.3.1 Merkle树第35-36页
        4.3.2 同态Hash函数第36-37页
        4.3.3 具有同态属性的Merkle树第37页
        4.3.4 同态Merkle树根节点的生成算法第37页
    4.4 方案的构造第37-39页
        4.4.1 系统设置第37-38页
        4.4.2 密钥提取第38页
        4.4.3 签密第38页
        4.4.4 解签密第38-39页
    4.5 方案的分析第39-44页
        4.5.1 方案的正确性分析第39-40页
        4.5.2 基于属性的签密方案的安全模型第40-41页
        4.5.3 方案的证明第41-43页
        4.5.4 性能分析第43-44页
    4.6 本章小结第44-45页
5 格上基于身份的无陷门代理签密第45-55页
    5.1 格上基于身份的无陷门签密的扩展第45-46页
        5.1.1 问题的提出第45页
        5.1.2 问题的解决思路第45-46页
    5.2 方案的形式化定义与工作流程第46-48页
        5.2.1 身份基代理签密的形式化定义第46页
        5.2.2 基于身份的代理签密方案工作流程第46-48页
    5.3 方案的构造第48-49页
        5.3.1 系统参数生成第48页
        5.3.2 密钥提取第48页
        5.3.3 代理授权第48-49页
        5.3.4 代理签密第49页
        5.3.5 解签密第49页
    5.4 方案的分析第49-54页
        5.4.1 方案的正确性分析第49-50页
        5.4.2 安全模型的设计第50-52页
        5.4.3 方案的证明第52-54页
        5.4.4 性能分析第54页
    5.5 本章小结第54-55页
6 总结与展望第55-58页
    6.1 总结第55-56页
    6.2 展望第56-58页
致谢第58-59页
参考文献第59-64页
附录第64页
    A.作者在攻读学位期间参加的科研项目情况第64页

论文共64页,点击 下载论文
上一篇:多变量公钥签名方案的研究与实现
下一篇:格上多密钥同态环签名方案