| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 1 绪论 | 第7-13页 |
| ·引言 | 第7-8页 |
| ·MQ-密码体制简介 | 第8-9页 |
| ·MQ-问题 | 第8-9页 |
| ·现行的MQ方案及其分类 | 第9页 |
| ·多变量公钥密码的发展 | 第9-11页 |
| ·MIA族 | 第9-10页 |
| ·OV族 | 第10页 |
| ·HFE族 | 第10页 |
| ·TTM族 | 第10-11页 |
| ·MFE | 第11页 |
| ·LIC族 | 第11页 |
| ·研究背景和科学意义 | 第11-12页 |
| ·主要的研究内容 | 第12页 |
| ·本论文的章节安排 | 第12-13页 |
| 2 基础知识 | 第13-18页 |
| ·数学知识 | 第13-14页 |
| ·有限域 | 第13页 |
| ·高阶线性方程 | 第13-14页 |
| ·MQ-基本陷门的构造 | 第14-17页 |
| ·不平衡的油和醋体制:UOV | 第14-15页 |
| ·Stepwise Triangular systems:STS | 第15页 |
| ·TTM密码体制:TTM | 第15-16页 |
| ·Matsumo-Imai体制A:MIA | 第16页 |
| ·Hidden Field Equations:HFE | 第16-17页 |
| ·MFE密码体制:MFE | 第17页 |
| ·多变量密码体制的常见攻击 | 第17页 |
| ·本章小结 | 第17-18页 |
| 3 MFE加密方案和HOLES攻击 | 第18-31页 |
| ·MFE多变量加密方案 | 第18-25页 |
| ·MFE的中心映射设计思想 | 第18页 |
| ·中心映射 | 第18-19页 |
| ·MFE实例 | 第19-21页 |
| ·安全性概论 | 第21-22页 |
| ·代数分析 | 第22-23页 |
| ·统计相关性密码分析及防御 | 第23-24页 |
| ·实验数据 | 第24-25页 |
| ·MFE加密方案的HOLES攻击 | 第25-30页 |
| ·找出二阶线性方程 | 第25-27页 |
| ·惟密文攻击 | 第27-28页 |
| ·恢复明文 | 第28-29页 |
| ·攻击实例及其复杂性和实验验证 | 第29页 |
| ·实验结果 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 4 MFE加密方案的改进及其存在的问题 | 第31-39页 |
| ·王志伟对MFE的改进方案一及其安全性分析 | 第31-33页 |
| ·王志伟对MFE的改进方案一 | 第31-32页 |
| ·王志伟改进方案一的安全性分析 | 第32-33页 |
| ·王志伟对MFE的改进方案二及其安全性分析 | 第33-36页 |
| ·王志伟对MFE的改进方案二 | 第33-35页 |
| ·王志伟改进方案二的安全性分析 | 第35-36页 |
| ·改进方案存在的问题 | 第36-38页 |
| ·本章小结 | 第38-39页 |
| 5 新改进的MFE多变量加密方案 | 第39-45页 |
| ·新改进的方案一及其安全性分析 | 第39-41页 |
| ·新改进方案一 | 第39-40页 |
| ·新改进方案一安全性分析 | 第40-41页 |
| ·新改进的方案二及其安全性分析 | 第41-44页 |
| ·新改进方案二 | 第41-43页 |
| ·新改进方案二安全性分析 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 6 结论 | 第45-46页 |
| 致谢 | 第46-47页 |
| 参考文献 | 第47-52页 |
| 附录 | 第52页 |