首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

适应性选择密文安全公钥加密体制设计

摘要第1-8页
Abstract第8-14页
第1章 绪论第14-28页
   ·研究背景与意义第14-15页
   ·可证明安全公钥加密体制的发展与现状第15-21页
   ·公钥加密体制的安全性定义第21-22页
   ·混合加密体制第22-23页
   ·可证明安全性的本质与局限性第23-24页
   ·具有特殊属性的公钥加密体制第24-26页
   ·可证明安全性的模型第26-27页
   ·论文的主要内容和结构第27-28页
第2章 基础知识第28-38页
   ·公钥加密体制第28-29页
   ·密钥封装机制第29-31页
   ·带标签的密钥封装机制(TAG-KEM)第31-32页
   ·数据封装机制第32-33页
   ·认证加密(AUTHENTICATION ENCRYPTION)第33-34页
   ·混合加密体制第34-35页
   ·DIFFIE-HELLMAN问题变型第35-37页
   ·目标碰撞免疫HASH函数第37-38页
第3章 适应性选择密文安全公钥加密体制设计第38-60页
   ·IND-CCA2安全公钥加密体制的设计问题第38-40页
   ·解密服务信息泄漏的防范第40-47页
     ·解密服务信息泄漏分类第40-42页
     ·信息泄漏的防范第42-47页
   ·解密仿真的实现第47-54页
     ·基于理想随机化Hash函数的解密仿真第48-49页
     ·基于双钥/一致性证明的解密仿真第49-52页
     ·基于计算预言机的解密仿真第52-54页
     ·基于解密仿真构造的方法的方案分类第54页
   ·困难问题与适应性选择密文安全性的距离第54-59页
     ·困难问题分类第54-56页
     ·困难问题与IND-CCA2安全性的距离第56-57页
     ·如何弥补距离第57-59页
   ·本章小结第59-60页
第4章 适应性选择密文安全性的灰盒分析第60-68页
   ·IND-CCA2安全性的评测问题第60-61页
   ·IND-CCA2安全性的灰盒分析第61-63页
   ·经典方案的灰盒分析第63-67页
     ·OAEP灰盒分析第63页
     ·CS98灰盒分析第63-65页
     ·Kiltz07灰盒分析第65-66页
     ·DHIES安全性分析第66-67页
   ·小结第67-68页
第5章 ELGAMAL适应性选择密文安全变型第68-83页
   ·ELGAMAL类方案的改进第68-70页
   ·DHIES变型方案第70-77页
     ·解密服务信息泄漏第70-72页
     ·解密仿真第72页
     ·RODH假设第72-74页
     ·安全性证明第74-76页
     ·效率对比第76-77页
   ·DHIES方案困难问题的弱化第77-79页
   ·KILTZ07变型方案第79-81页
   ·小结第81-83页
第6章 弱适应性选择密文安全性第83-90页
   ·混合加密的安全性定义第83-84页
   ·IND-WCCA2安全性第84-85页
   ·IND-WCCA2的适应性第85-86页
   ·IND-WCCA2安全的方案第86-87页
     ·基于DHIES的方案第86-87页
     ·基于Kiltz07的方案第87页
   ·混合加密体制框架对比第87-88页
   ·小结第88-90页
结论第90-92页
致谢第92-93页
参考文献第93-104页
攻读博士学位期间发表的论文及科研成果第104-105页

论文共105页,点击 下载论文
上一篇:质量可伸缩性视频编码与差错控制技术研究
下一篇:无线Mesh网络跨层协同设计研究