首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于格的支持用户追踪的签名方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景和意义第14-15页
        1.1.1 信息泄露问题第14页
        1.1.2 量子计算机的威胁第14-15页
    1.2 格密码体制介绍及研究现状第15-20页
        1.2.1 格签名方案第16-20页
            群签名第17-18页
            环签名第18-20页
    1.3 主要研究内容和工作第20-21页
    1.4 章节安排第21页
    1.5 本章小结第21-22页
第二章 基础知识第22-28页
    2.1 格理论第22-26页
        2.1.1 格的相关概念第22-23页
        2.1.2 格上的高斯分布第23-24页
        2.1.3 格上的困难问题第24-25页
        2.1.4 格上的常用抽样算法第25-26页
    2.2 群签名理论第26-27页
    2.3 环签名理论第27页
    2.4 本章小结第27-28页
第三章 格基动态群签名方案第28-46页
    3.1 准备工作第28-29页
        3.1.1 一种新的撤销机制第28-29页
        3.1.2 分解扩展技术第29页
    3.2 方案框架第29-32页
        3.2.1 系统模型第29-30页
        3.2.2 安全模型第30-32页
    3.3 具体方案第32-35页
    3.4 零知识证明协议第35-38页
        3.4.1 Stern型零知识证明第35-36页
        3.4.2 具体构造过程第36-38页
    3.5 方案安全性分析第38-42页
        3.5.1 正确性验证第38-39页
        3.5.2 匿名性第39-41页
        3.5.3 可追踪性第41-42页
    3.6 效率分析第42-44页
    3.7 本章小结第44-46页
第四章 基于格的可追踪环签名方案第46-56页
    4.1 可追踪环签名模型第46-48页
    4.2 回顾Fujisaki-Suzuki的方案第48-50页
    4.3 分析FS方案第50-51页
    4.4 格基可追踪环签名方案第51-52页
    4.5 安全性分析与效率分析第52-55页
        4.5.1 正确性和全局分析第52-53页
        4.5.2 匿名性第53页
        4.5.3 不可伪造性第53-54页
        4.5.4 效率分析第54-55页
    4.6 结束语第55-56页
第五章 总结与展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:用于电除尘的大功率脉冲发生器的研究
下一篇:超宽带可变增益放大器附加相移的研究及其优化设计技术