首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

公钥密码体制安全性证明关键技术及应用研究

摘要第1-9页
ABSTRACT第9-20页
第一章 绪论第20-29页
   ·本论文的研究背景和意义第20-21页
   ·公钥密码体制概述第21-23页
   ·公钥密码体制的安全性第23-27页
     ·Dolev-Yao 威胁模型第23-24页
     ·攻击类型第24-25页
     ·安全目标第25-27页
   ·本论文研究内容及研究创新第27-28页
     ·本论文研究内容第27页
     ·本论文研究创新第27-28页
   ·论文章节安排第28-29页
第二章 本论文相关的基本概念和基础理论第29-43页
   ·数学难题第29-33页
     ·大整数因数分解问题第29-30页
     ·RSA 问题第30-31页
     ·离散对数问题第31-32页
     ·CDH 问题和DDH 问题第32页
     ·椭圆曲线离散对数问题第32-33页
   ·公钥密码体制的数学定义第33-35页
     ·RSA 公钥密码体制第33-34页
     ·ElGamal 公钥密码体制第34-35页
   ·计算复杂性第35-38页
     ·图灵机第36页
     ·算法的复杂性第36-37页
     ·可忽略量第37页
     ·多项式时间不可区分性第37-38页
   ·归约证明第38-40页
   ·数学参数定义第40-42页
   ·本章小结第42-43页
第三章 基于随机预言模型的安全性证明技术研究第43-64页
   ·引言第43-44页
   ·RSA 公钥密码算法基本形式的安全性分析第44-46页
     ·对RSA 的选择密文攻击第44-45页
     ·对RSA 的公共模数攻击第45-46页
     ·对RSA 的低指数攻击第46页
     ·使用RSA 公钥密码算法的建议第46页
   ·最优非对称加密填充(OAEP)第46-49页
   ·随机预言模型第49-51页
     ·密码杂凑函数第49-50页
     ·随机预言机第50页
     ·随机预言机的仿真第50-51页
   ·F-OAEP 基于随机预言模型的安全性证明第51-59页
   ·关于F-OAEP 安全性证明的分析第59-62页
   ·一些关于随机预言模型的讨论第62-63页
   ·本章小结第63-64页
第四章 OAEP 改进方案及其安全性证明技术研究第64-74页
   ·引言第64页
   ·OAEP 改进方案分析第64-69页
     ·Fujisaki 和Okamoto 的改进方案第64-65页
     ·OAEP+第65页
     ·SAEP & SAEP+第65-66页
     ·REACT第66页
     ·PSS-E第66-67页
     ·OAEP++第67页
     ·OAEP 3-Round第67页
     ·OAEP 及其改进方案性能对比第67-69页
   ·F-OAEP++公钥密码算法的安全性证明第69-73页
     ·f-OAEP++公钥密码算法第69-71页
     ·f-OAEP++基于随机预言模型的安全性证明第71-73页
   ·本章小结第73-74页
第五章 可证明安全密钥协商协议研究第74-92页
   ·引言第74-75页
   ·DIFFIE-HELLMAN 密钥协商协议第75-78页
     ·中间人攻击第75-77页
     ·密钥协商协议所需的安全属性第77-78页
   ·认证的密钥协商协议第78页
   ·集成DSA 数字签名的认证密钥协商协议第78-86页
     ·Arazi 密钥协商协议第79-80页
     ·Harn 密钥协商协议第80-83页
     ·Phan 密钥协商协议第83-85页
     ·改进的Phan 密钥协商协议第85-86页
   ·基于RSA-OAEP 的密钥协商协议第86-91页
     ·基于RSA-OAEP 的密钥协商协议第87-88页
     ·协议安全性分析第88-90页
     ·协议可证明安全性分析第90-91页
   ·本章小结第91-92页
第六章 基于标准模型的安全性证明技术研究第92-108页
   ·引言第92-93页
   ·CRAMER-SHOUP 公钥密码体制第93-96页
     ·Cramer-Shoup 公钥密码体制第93-94页
     ·Cramer-Shoup 公钥密码体制基于标准模型的安全性证明第94-96页
   ·标准模型下可证明安全的数字签名方案第96-107页
     ·Chang 数字签名方案第96-98页
     ·几种对Chang 数字签名方案的伪造攻击分析第98-100页
     ·Kang 改进方案第100-101页
     ·Chang 数字签名方案的可证明安全改进第101-107页
   ·本章小结第107-108页
第七章 全文总结第108-111页
   ·论文总结第108-110页
   ·研究展望第110-111页
参考文献第111-120页
致谢第120-121页
攻读博士学位期间已发表或录用的论文第121-123页
攻读博士学位期间参与完成的重大科研项目第123页

论文共123页,点击 下载论文
上一篇:JPEG2000图像编码的若干关键性技术研究
下一篇:基于异步映射的流水线替换策略研究