首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对GGH映射及其应用的密码分析

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-13页
缩略语对照表第13-18页
第一章 绪论第18-26页
    1.1 研究背景和意义第18-20页
    1.2 研究现状与趋势第20-23页
    1.3 研究内容及成果第23-24页
    1.4 章节安排第24-26页
第二章 基础知识第26-42页
    2.1 符号和定义第26-27页
    2.2 格理论第27-30页
        2.2.1 格的定义与不变量第27-29页
        2.2.2 对偶格第29页
        2.2.3 理想格第29-30页
    2.3 格上高斯分布及采样算法第30-35页
        2.3.1 格上高斯分布第30-33页
        2.3.2 高斯采样算法第33-35页
    2.4 多线性映射第35-37页
        2.4.1 有效算法第35-36页
        2.4.2 困难假设第36-37页
    2.5 分级编码系统第37-41页
        2.5.1 有效算法第38-39页
        2.5.2 困难假设第39-41页
    2.6 本章小结第41-42页
第三章 GGH映射及其攻击第42-56页
    3.1 GGH映射第42-47页
        3.1.1 GGH映射的定义第42-45页
        3.1.2 参数设置第45-46页
        3.1.3 困难假设第46-47页
    3.2 对基于GGH映射的MKE协议的攻击第47-54页
        3.2.1 MKE协议第48-49页
        3.2.2 基于GGH映射的MKE协议第49-50页
        3.2.3 对基于GGH映射的MKE协议的攻击第50-54页
    3.3 本章小结第54-56页
第四章 对GGH映射的扩展攻击第56-72页
    4.1 对编码的“降级”第56-57页
    4.2 对基于GGH映射的IBAS方案的攻击第57-63页
        4.2.1 IBAS方案第58-60页
        4.2.2 基于GGH映射的IBAS方案第60-62页
        4.2.3 对基于GGH映射的IBAS方案的攻击第62-63页
    4.3 对基于GGH映射的ABE方案的攻击第63-70页
        4.3.1 ABE方案第63-65页
        4.3.2 基于GGH映射的ABE方案第65-69页
        4.3.3 对基于GGH映射的ABE方案的攻击第69-70页
    4.4 本章小结第70-72页
第五章 对基于GGH映射的证据加密方案的攻击第72-84页
    5.1 对基于GGH映射的证据加密方案的攻击I第72-78页
        5.1.1 证据加密方案第72-74页
        5.1.2 基于GGH映射的证据加密方案第74-75页
        5.1.3 对基于GGH映射的证据加密方案的攻击I第75-78页
    5.2 对基于GGH映射的证据加密方案的攻击II第78-83页
    5.3 本章小结第83-84页
第六章 对GGH映射两种改进方案的攻击第84-98页
    6.1 改进方案I及其攻击第84-92页
        6.1.1 改进方案I第84-86页
        6.1.2 基于GGH-I映射的MKE第86-87页
        6.1.3 对改进方案I的攻击第87-92页
    6.2 改进方案II及其攻击第92-96页
        6.2.1 改进方案II第92页
        6.2.2 对改进方案II的攻击第92-96页
    6.3 本章小结第96-98页
第七章 总结与展望第98-102页
附录A 非对称分级编码系统第102-108页
    A.1 N-分级编码系统第102-106页
        A.1.1 有效算法第103-105页
        A.1.2 困难假设第105-106页
    A.2 非对称GGH映射及其攻击第106-108页
参考文献第108-120页
致谢第120-122页
作者简介第122-124页

论文共124页,点击 下载论文
上一篇:弹性光网络中的关键技术研究
下一篇:Android应用隐私泄露若干问题的研究