首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于格的群签名研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景意义第14-15页
        1.1.1 群签名的发展历程第14-15页
    1.2 格公钥密码的研究与成果第15-16页
        1.2.1 格公钥密码的早期研究第16页
        1.2.2 格公钥密码的最新成果第16页
    1.3 本论文的章节安排第16-17页
    1.4 本章小结第17-18页
第二章 预备知识第18-32页
    2.1 格的基本概念及其性质第18-20页
    2.2 格上困难问题第20-22页
    2.3 高斯抽样第22-24页
        2.3.1 高斯分布第23页
        2.3.2 高斯抽样算法第23-24页
    2.4 单向原像可抽样函数第24-25页
    2.5 群签名第25-29页
        2.5.1 群签名的定义第25-26页
        2.5.2 群签名方案的构造部件第26-29页
    2.6 盲签名第29-30页
    2.7 本章小结第30-32页
第三章 基于格的群签名和盲签名第32-46页
    3.1 背景知识第32-39页
        3.1.1 基本引理第32-36页
        3.1.2 NIWI证明第36-38页
        3.1.3 ISIS问题的证明第38-39页
    3.2 基于格的群签名方案第39-42页
        3.2.1 GKV群签名方案第39-40页
        3.2.2 LLLS群签名方案第40-42页
    3.3 基于格的盲签名方案第42-44页
    3.4 本章小结第44-46页
第四章 我的工作—基于格的群签名研究第46-58页
    4.1 基于格的群盲签名方案第46-50页
        4.1.1 方案简介第46-48页
        4.1.2 安全性分析第48-50页
    4.2 对LLLS群签名的改进方案第50-55页
        4.2.1 方案简介第50-51页
        4.2.2 安全性分析第51-55页
    4.3 方案总结第55页
    4.4 本章小结第55-58页
第五章 总结及展望第58-60页
参考文献第60-64页
致谢第64-66页
作者简介第66页
    1. 基本情况第66页
    2. 教育背景第66页
    3. 攻读硕士学位期间的研究成果第66页

论文共66页,点击 下载论文
上一篇:基于Gabor特征和稀疏表示的车型识别技术研究
下一篇:面向增强现实的目标跟踪算法研究