首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多变量公钥密码的设计与分析

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-17页
 §1.1 公钥密码的研究现状第11-13页
 §1.2 多变量公钥密码的研究现状第13-15页
     ·多变量公钥密码的起源第13页
     ·多变量公钥密码的研究方向第13-14页
     ·相关工作第14-15页
 §1.3 本文主要工作及内容安排第15-17页
第二章 预备知识第17-21页
 §2.1 有限域的基础知识第17-19页
 §2.2 有限域上的单变量,多变量和矩阵表示第19-20页
 §2.3 本章小结第20-21页
第三章 Dragon体制的安全性分析第21-33页
 §3.1 基础知识第21-26页
 §3.2 候选Drgaon签名算法第26-27页
     ·密钥生成第26页
     ·签名过程第26-27页
     ·签名验证第27页
 §3.3 候选Dragon签名算法的安全性分析第27-31页
 §3.4 本章小结第31-33页
第四章 投影C~(*-)体制的安全性分析及其改进方案第33-47页
 §4.1 C~(*-)体制和投影C~(*-)体制第33-35页
     ·C~(*-)体制第33-34页
     ·投影C~(*-)体制第34-35页
 §4.2 投影破坏C~(*-)体制的对称性第35-38页
     ·C~(*-)体制的对称性第35-36页
     ·投影破坏对称性第36-38页
 §4.3 投影C~(*-)体制的安全性分析第38-43页
 §4.4 C~(*-)体制的另一种改进方案第43-45页
     ·密钥生成第43页
     ·签名过程第43-44页
     ·签名验证第44-45页
 §4.5 本章小结第45-47页
第五章 一种RMPKC体制的改进方案第47-59页
 §5.1 RMPKC体制第47-49页
     ·密钥生成第47-48页
     ·加密过程第48页
     ·解密过程第48-49页
 §5.2 RMPKC体制的改进方案第49-51页
     ·密钥生成第49-50页
     ·加密过程第50-51页
     ·解密过程第51页
 §5.3 2R和2R~-体制的分解算法第51-55页
     ·2R体制分解算法第51-52页
     ·2R~-体制分解算法第52页
     ·2R~-体制分解算法的推广第52-55页
 §5.4 安全性分析第55-57页
 §5.5 本章小结第57-59页
第六章 一种多变量公钥密码体制第59-69页
 §6.1 新体制第59-61页
     ·密钥生成第60页
     ·加密过程第60页
     ·解密过程第60-61页
 §6.2 安全性分析第61-68页
     ·线性化方程攻击第61-62页
     ·分离Oil变量和Vinegar变量攻击第62页
     ·差分攻击第62-67页
     ·秩攻击第67页
     ·Kipnis-Shamir攻击第67页
     ·XL&Grobner基攻击第67-68页
 §6.3 本章小结第68-69页
第七章 多变量公钥密码中等价密钥问题第69-83页
 §7.1 基础知识第69-72页
 §7.2 多变量公钥密码体制的等价密钥第72-81页
     ·C~*体制的改进方案第72-75页
     ·HFE体制的改进方案第75-77页
     ·l-IC体制第77-78页
     ·Dragon体制第78-80页
     ·Square体制的保形变换第80-81页
 §7.3 本章小结第81-83页
结束语第83-85页
参考文献第85-93页
致谢第93-95页
攻读博士学位期间完成的论文和参与的科研项目第95-96页

论文共96页,点击 下载论文
上一篇:MIMO无线移动通信系统关键技术研究
下一篇:大围长结构化LDPC码的构造研究