首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可信密码学计算的关键技术及其在电子商务中的应用

第一章 绪论第1-25页
   ·可信密码学计算的含义第13-14页
   ·为什么需要可信密码学计算——一个例子第14-16页
     ·经典的百万富翁协议第15页
     ·经典百万富翁协议中的欺骗攻击第15-16页
   ·可信密码学计算系统模型第16-18页
     ·密码学计算系统第16页
     ·可信密码学计算系统组成第16-18页
   ·密码学可信计算在工业界的实践与争议第18-22页
     ·密码学可信计算第19页
     ·可信计算计划第19-21页
     ·争议与关注第21-22页
   ·本文主要工作与章节安排第22-25页
第二章 秘密承诺与知识证明第25-38页
   ·秘密承诺第25-29页
     ·秘密承诺的安全定义第25-26页
     ·秘密承诺方案存在性的理论结果第26-27页
     ·基本的秘密承诺方案第27-29页
   ·知识证明第29-31页
     ·零知识证明第29-30页
     ·知识证明第30-31页
   ·基本的知识证明第31-34页
     ·符号第31页
     ·强RSA假设第31-32页
     ·陷门承诺第32页
     ·基本的知识证明协议第32-34页
   ·证明一个秘密整数在特定区间内第34-37页
     ·证明的基本思想第35页
     ·区间证明协议第35-36页
     ·区间证明协议分析第36-37页
   ·本章小结第37-38页
第三章加密与可信加密第38-60页
   ·如何利用迭代S 盒模拟离散对数公钥密码系统第38-45页
     ·指数运算与S 盒迭代第39页
     ·代数系统与导出半群第39-41页
     ·向量的乘法第41-43页
     ·基于向量仿射形式卷积的密码学系统第43-45页
   ·格的基础知识与背包问题第45-49页
     ·格的定义第45-46页
     ·格中与可归约到格中的困难问题第46页
     ·LLL 归约基与LLL 算法第46-47页
     ·LLL 归约的应用示例第47-49页
   ·ELGAMAL 与MCELIEC 背包加密体制第49-54页
     ·ElGamal 背包体制第49-50页
     ·McEliece 加性噪声背包体制第50-51页
     ·McEliece 积性噪声背包体制第51-52页
     ·分析新背包体制第52-54页
   ·可公开验证ELGAMAL/RSA 加密第54-58页
     ·可验证加密安全性定义第54-55页
     ·单个接受者的ElGamal PVE第55-56页
     ·多接收者的ElGamal PVE第56-57页
     ·RSA PVE第57-58页
   ·本章小结第58-60页
第四章对付量子敌手的数字签字第60-76页
   ·量子计算对数字签字的影响第60-62页
   ·基于封闭单向总体对的数字签字模式第62-65页
     ·计算复杂性假设第62-63页
     ·数字签字定义第63-64页
     ·使用封闭单向总体对的签字模式第64-65页
   ·基于子集和与小整数组合问题的数字签字第65-68页
     ·两个NP-完全问题第65-66页
     ·基于SSP 和SICP 的建议签字方案第66-68页
   ·基于不可逆物理过程的签字第68-75页
     ·不可逆物理过程与密码学系统第68-70页
     ·热力学第二定律第70页
     ·基于热力学第二定律的单向函数[H503]第70-72页
     ·基于热动力学第二定律的数字签字原型第72页
     ·一种改进第72-73页
     ·离散化处理第73-75页
     ·利用量子计算机实现第75页
   ·本章小结第75-76页
第五章无可信第三方的匿名签字第76-93页
   ·AD HOC 群体中的匿名签字综述第76-78页
   ·匿名环签字的扩展方法第78-80页
     ·签字的组成部分第78-79页
     ·基于三步签字的扩展环签字方法第79-80页
   ·基于图同构的匿名环签字第80-84页
     ·图论的基本知识第80-81页
     ·基于GIP 的Goldreich 知识签字第81页
     ·基于GIP 的环签字第81-83页
     ·混合使用多种公钥的环签字第83-84页
   ·使用共享公钥的匿名签字第84-87页
     ·共享公钥签字第85页
     ·两个简单的共享公钥签字算法第85-87页
   ·基于弱独立性问题共享公钥匿名签字与认证第87-92页
     ·弱独立性问题(WIP)第87页
     ·系统参数第87-88页
     ·签字与验证算法第88页
     ·转化为交互式匿名认证第88-89页
     ·方案的安全性分析第89-90页
     ·方案的效率分析第90-92页
   ·本章小结第92-93页
第六章可信不经意传输第93-110页
   ·不经意传输综述第93-96页
   ·最优非适应性不经意传输第96-101页
     ·不经意传输第96页
     ·不经意公钥体制第96-97页
     ·比特不经意公钥体制第97-98页
     ·基于ElGamal 体制的非适应性不经意公钥体制第98-99页
     ·基于ElGamal体制的可信不经意传输第99页
     ·最优非适应性比特不经意传输第99-101页
   ·适应性不经意传输第101-108页
     ·双锁密码系统第101-102页
     ·基于双锁密码系统的适应性不经意传输协议第102-103页
     ·基于子集和问题的双锁密码系统第103-104页
     ·基于离散对数问题的双锁密码系统第104页
     ·基于离散对数问题的适应性不经意传输第104-105页
     ·可验证的适应性不经意传输协议第105-106页
     ·可公开验证的不经意传输第106-107页
     ·分布式不经意传输第107页
     ·完全不经意传输第107-108页
     ·在保护隐私的数据库搜索中的应用(PIR)第108页
   ·本章小结第108-110页
第七章可信电子商务协议第110-126页
   ·网上销售模式设计第110-111页
   ·可信的电子拍卖第111-118页
     ·电子拍卖过程与安全要求第111-112页
     ·推广的匹配协议第112-113页
     ·可信的第一价位电子拍卖第113-115页
     ·可信的第M+1 价位电子拍卖第115-116页
     ·可信拍卖的安全性分析第116-118页
   ·可信的密码学讨价还价第118-125页
     ·密封讨价还价模型第119页
     ·密封讨价还价的经济学性质第119-121页
     ·建议的密封讨价还价方案第121-123页
     ·分析讨价还价方案第123-125页
   ·本章小结第125-126页
结束语第126-128页
致谢第128-129页
参考文献第129-142页
研究成果第142-144页

论文共144页,点击 下载论文
上一篇:国际工程承包风险管理的研究
下一篇:基于粗神经网络的数据挖掘方法及其应用