首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混淆在可证明安全中的理论与应用研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第8-16页
    1.1 研究背景和意义第8-13页
        1.1.1 代码混淆第8-10页
        1.1.2 密码学上的混淆第10-12页
        1.1.3 可证明安全理论第12-13页
    1.2 研究内容和主要研究成果第13-14页
    1.3 本文内容章节安排第14-16页
第二章 基础知识第16-26页
    2.1 可证明安全理论第16-20页
        2.1.1 可证明安全的思想第16页
        2.1.2 双线性映射和基本困难性假设第16-17页
        2.1.3 数字签名方案和公钥加密方案的安全模型第17-19页
        2.1.4 标准模型和 random oracle 模型方法论第19-20页
    2.2 密码学意义上的混淆第20-26页
        2.2.1 应用范围第20-21页
        2.2.2 敌手成功计算等级第21-22页
        2.2.3 两种混淆器的介绍第22-23页
        2.2.4 混淆分类研究第23-24页
        2.2.5 混淆的安全性概念第24-26页
第三章 特殊功能的混淆方案第26-46页
    3.1 混淆算法发展介绍第26页
    3.2 重加密混淆方案第26-32页
        3.2.1 重加密混淆算法的探索过程第27-28页
        3.2.2 重加密方案和相应的混淆方案第28-31页
        3.2.3 对重加密特殊功能混淆算法的功能性和安全性分析第31-32页
    3.3 加密签名的安全混淆第32-38页
        3.3.1 加密签名的安全混淆的思想第32-34页
        3.3.2 加密签名的安全混淆的算法第34-37页
        3.3.3 对加密签名的安全混淆的安全性分析第37-38页
    3.4 功能性重加密和抗共谋混淆第38-46页
        3.4.1 功能性重加密介绍第38-40页
        3.4.2 功能性重加密和抗共谋混淆的具体算法第40-42页
        3.4.3 功能性重加密和抗共谋混淆的功能性和安全性分析第42-46页
第四章 严格结构保留加密代理签名的安全混淆第46-54页
    4.1 严格结构保留签名方案的介绍第46-48页
    4.2 严格结构保留加密代理签名的安全混淆算法第48-50页
    4.3 严格结构保留加密代理签名的混淆算法的安全性分析第50-54页
第五章 总结与展望第54-56页
    5.1 论文总结第54页
    5.2 研究展望第54-56页
致谢第56-58页
参考文献第58-64页
攻读硕士期间发表的论文第64-66页
附录 A第66-67页

论文共67页,点击 下载论文
上一篇:基于视频检测的地铁屏蔽门与列车之间的障碍物识别
下一篇:语音控制全自动晾衣架原理及应用研究