首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

具有特定性质的格基密码的构造

ABSTRACT第1-7页
摘要第7-11页
Abbreviations第11-18页
Chapter 1 Introduction第18-28页
   ·Related Work第19-22页
     ·Lattice-Based Digital Signatures第20-21页
     ·Lattice-Based Encryptions第21-22页
   ·Motivations第22-25页
     ·Motivation for ke-ABS第22-23页
     ·Motivation for HABSC第23-24页
     ·Motivation for MCS第24页
     ·Motivation for IBOOS第24-25页
   ·Objectives and Main Contributions第25-26页
   ·Organization第26-28页
Chapter 2 Preliminaries第28-40页
   ·Notation and Basic Definitions第28-29页
   ·Signature Schemes第29-30页
     ·Definition of Signature Schemes第29页
     ·Security Model of Signature Schemes第29-30页
   ·Encryption Schemes第30-31页
   ·Random Oracle Model第31页
   ·Shamir Secret Sharing第31-32页
   ·Lattices第32-40页
     ·Computational problems第33-34页
     ·Discrete Gaussian Distributions第34页
     ·Smoothing Parameter第34-35页
     ·Trapdoors and Sampling Algorithms第35-36页
     ·Hard Problems for q-ary Lattices第36-37页
     ·Lattice Basis Delegation Techniques第37-38页
     ·Randomness Extraction第38页
     ·Encoding with Full Rank Differences第38页
     ·Rejecting Sampling Algorithm第38-40页
Chapter 3 Key Evolving Attribute-based Signature under SIS第40-52页
   ·Introduction第40-43页
     ·Problem Description第41页
     ·Related Work第41-42页
     ·Main Idea第42-43页
   ·Syntax and Security Model第43-45页
     ·Syntax第43-44页
     ·Security Model第44-45页
   ·Key Evolving ABS第45-51页
     ·Our Construction第45-47页
     ·Security Analysis第47-50页
     ·Parameters Selection第50页
     ·Performance Comparison第50-51页
   ·Conclusion第51-52页
Chapter 4 Hidden Attribute-Based Signcryption Scheme from Lattices第52-66页
   ·Introduction第52-55页
     ·Problem Description第53-54页
     ·Related Work第54-55页
     ·Main Idea第55页
   ·Syntax and Security Model第55-57页
     ·Syntax第55-56页
     ·Security Model第56-57页
   ·Hidden Attribute-Based Signcryption Scheme第57-64页
     ·Our Construction第57-59页
     ·Security Analysis第59-64页
   ·Conclusion第64-66页
Chapter 5 Efficient Multi-Party Concurrent Signature from Lattices第66-80页
   ·Introduction第66-68页
     ·Problem Description第66-67页
     ·Related Work第67页
     ·Main Idea第67-68页
   ·Syntax and Security Model第68-72页
     ·Syntax第68-70页
     ·Security Model第70-72页
   ·Multi-Party Concurrent Signature Scheme第72-78页
     ·Our Construction第72-74页
     ·Security Analysis第74-77页
     ·Performance Comparison第77-78页
   ·Conclusion第78-80页
Chapter 6 Identity-Based Online/Offline Signature from Lattices第80-90页
   ·Introduction第80-82页
     ·Problem Description第80-81页
     ·Related Work第81-82页
     ·Main Idea第82页
   ·Syntax and Security Model第82-84页
     ·Syntax第82-83页
     ·Security Model第83页
     ·Collision Resistance Technique第83-84页
   ·Identity-Based Online/Offline Signature Scheme第84-89页
     ·Our Construction第84-85页
     ·Security Analysis第85-88页
     ·Parameters Selection第88-89页
     ·Performance Comparison第89页
   ·Conclusion第89-90页
Chapter 7 Conclusion and Future Work第90-92页
   ·Conclusion第90页
   ·Future Work第90-92页
Bibliography第92-100页
Acknowledgements第100-102页
Resume第102-104页

论文共104页,点击 下载论文
上一篇:圆迹环扫合成孔径雷达成像算法研究
下一篇:叛徒追踪技术研究