首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格和身份的广播加密方案的研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景和意义第8-11页
   ·研究内容和主要成果第11-12页
   ·本文的组织结构第12-14页
第二章 基础知识第14-32页
   ·数学基础知识第14-18页
     ·计算复杂性理论第14-15页
     ·单向陷门函数第15-18页
   ·格的基础知识第18-28页
     ·格的定义及性质第19-26页
     ·格的困难问题第26-28页
   ·签名方案第28-30页
     ·签名方案的定义第28-29页
     ·安全模型第29-30页
   ·可证明安全理论第30-32页
     ·随机预言机模型第30-31页
     ·标准模型第31-32页
第三章 基于身份的密码体制第32-38页
   ·基于身份密码体制的概念模型第32-33页
   ·基于身份密码体制的安全模型第33-35页
   ·基于身份密码体制的发展概述第35-38页
第四章 广播加密综述第38-44页
   ·广播加密的概念第38-39页
     ·广播加密的一般结构第38-39页
     ·广播加密的安全需求第39页
   ·广播加密的发展历程第39-40页
   ·基于身份的广播加密第40-43页
     ·算法描述第40-41页
     ·安全模型第41-43页
   ·本章小结第43-44页
第五章 基于格的 IBBE 方案第44-56页
   ·FRD 编码函数第44-45页
   ·随机预言机模型下的 IBBE 方案第45-51页
     ·方案构造第45-47页
     ·参数选取及正确性分析第47-48页
     ·方案安全性分析第48-51页
   ·标准模型下的 IBBE 方案第51-55页
     ·方案构造第52-53页
     ·参数选取及正确性分析第53页
     ·方案安全性分析第53-55页
   ·小结第55-56页
第六章 总结与展望第56-60页
   ·本文工作总结第56-57页
   ·广播加密发展趋势第57页
   ·格密码发展趋势第57-60页
致谢第60-62页
参考文献第62-68页
攻读硕士期间发表的论文第68-70页
附录A第70-71页
 主要符号对照表第70-71页

论文共71页,点击 下载论文
上一篇:基于改进拟合模型与图切的SAR图像变化检测研究
下一篇:高非线性度弹性函数的构造与分析