首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格的口令认证密钥交换协议和相关加密算法研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
图录第9-10页
表录第10-11页
第一章 绪论第11-15页
    1.1 研究背景第11页
    1.2 基于格的加密算法和口令认证密钥交换协议研究现状第11-14页
        1.2.1 基于格的加密算法第12-13页
        1.2.2 基于格的口令认证密钥交换协议第13-14页
    1.3 论文组织工作第14-15页
第二章 预备知识第15-23页
    2.1 基本概念第15-16页
    2.2 相关密码学组件第16-17页
        2.2.1 CPA和CCA安全的公钥加密体制第16-17页
        2.2.2 近似平滑投射Hash函数第17页
    2.3 困难性问题第17-18页
    2.4 安全性分析模型第18-21页
        2.4.1 达到完全前向安全的两方PAKE分析模型第18-20页
        2.4.2 三方PAKE分析模型第20-21页
    2.5 本章小结第21-23页
第三章 基于理想格的近似平滑投射Hash系统第23-33页
    3.1 预备知识第23-24页
        3.1.1 相关标记第23-24页
        3.1.2 格的相关结论第24页
    3.2 基于理想格的公钥加密体制第24-27页
        3.2.1 理想格上陷门生成算法回顾第24-25页
        3.2.2 基于理想格的公钥加密算法第25-27页
    3.3 基于理想格的近似平滑投射Hash函数第27-30页
        3.3.1 基于理想格的近似平滑投射Hash函数第28-29页
        3.3.2 近似平滑投射Hash函数的近似正确性和平滑性第29-30页
    3.4 效率分析与应用第30-31页
    3.5 本章小结第31-33页
第四章 理想格下完全前向安全的PAKE协议第33-41页
    4.1 协议构造第33-35页
    4.2 安全性证明第35-39页
    4.3 协议性能分析第39-40页
    4.4 本章小结第40-41页
第五章 基于格的三方PAKE协议第41-53页
    5.1 Katz近似平滑投射Hash方案回顾第41-42页
    5.2 协议构造第42-44页
    5.3 安全性证明第44-51页
    5.4 协议性能分析第51页
    5.5 本章小结第51-53页
结束语第53-55页
致谢第55-57页
参考文献第57-61页
作者简历第61页

论文共61页,点击 下载论文
上一篇:多级STT-RAM缓存的优化策略
下一篇:分组密码AES和ARIA算法的Biclique分析