| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 1 概述 | 第8-14页 |
| ·课题背景知识及研究意义 | 第8-9页 |
| ·Hash函数的研究现状 | 第9-11页 |
| ·Hash函数的构造方法 | 第10页 |
| ·Hash函数受到的安全威胁 | 第10-11页 |
| ·课题研究内容与成果 | 第11-12页 |
| ·论文结构安排 | 第12-14页 |
| 2 课题相关知识 | 第14-26页 |
| ·有限域 | 第14-16页 |
| ·基本概念 | 第14-15页 |
| ·有限域中的计算 | 第15-16页 |
| ·MQ问题及多变量多项式 | 第16-20页 |
| ·MQ问题 | 第16页 |
| ·现有求解MQ问题的算法 | 第16-20页 |
| ·基于有限域上多变量多项式的Hash函数的研究现状 | 第20-22页 |
| ·安全预备知识 | 第22-26页 |
| ·随机与伪随机 | 第22页 |
| ·计算不可区分 | 第22-23页 |
| ·随机预言机 | 第23-24页 |
| ·计算复杂性理论 | 第24-26页 |
| 3 链接变量循环的Hash函数结构 | 第26-36页 |
| ·Merkle-Damg°ard结构 | 第26-27页 |
| ·Merkle-Damg°ard结构介绍 | 第26-27页 |
| ·Merkle-Damg°ard结构的一些基本事实 | 第27页 |
| ·链接变量循环的Hash函数结构 | 第27-29页 |
| ·链接变量循环的Hash函数结构的安全性分析 | 第29-33页 |
| ·NMAC和HMAC结构 | 第29-30页 |
| ·链接变量循环的Hash函数结构的抗攻击性 | 第30-33页 |
| ·链接变量循环的Hash函数结构的性能分析 | 第33-34页 |
| ·链接变量循环的Hash函数结构与M-D结构的比较 | 第34页 |
| ·本章小结 | 第34-36页 |
| 4 基于改进M-D结构的多变量Hash算法 | 第36-54页 |
| ·RMD-MQ-Hash算法的构造 | 第36-39页 |
| ·RMD-MQ-Hash算法设计的合理性 | 第39-40页 |
| ·现有的针对Hash函数的攻击 | 第40-42页 |
| ·独立于算法的攻击 | 第40-41页 |
| ·差分攻击 | 第41-42页 |
| ·RMD-MQ-Hash算法安全性分析 | 第42-46页 |
| ·RMD-MQ-Hash抗原像攻击和第二原像攻击安全性分析 | 第42-43页 |
| ·RMD-MQ-Hash抗碰撞安全性分析 | 第43-45页 |
| ·RMD-MQ-Hash的抗差分攻击的安全性分析 | 第45-46页 |
| ·RMD-MQ-Hash的实现 | 第46-50页 |
| ·有限域上的乘法运算 | 第46-47页 |
| ·随机数的选取 | 第47-48页 |
| ·压缩函数与输出函数的实现 | 第48-49页 |
| ·效果显示 | 第49-50页 |
| ·RMD-MQ-Hash算法的计算性能分析与测试 | 第50-52页 |
| ·RMD-MQ-Hash与现有多变量Hash算法的比较 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 5 基于RMD-MQ-Hash的一次签名方案 | 第54-64页 |
| ·数字签名的原理 | 第54-55页 |
| ·Lamport-Diffie一次签名方案(LD-OTS) | 第55-56页 |
| ·基于RMD-MQ-Hash的一次签名方案 | 第56-61页 |
| ·生成密钥对 | 第57-58页 |
| ·生成签名 | 第58页 |
| ·验证签名 | 第58-61页 |
| ·基于RMD-MQ-Hash的一次签名方案分析 | 第61-62页 |
| ·方案的正确性验证 | 第61页 |
| ·方案的安全性分析 | 第61-62页 |
| ·方案的性能分析 | 第62页 |
| ·本章小结 | 第62-64页 |
| 6 总结与展望 | 第64-66页 |
| ·工作总结 | 第64页 |
| ·需要进一步研究的问题 | 第64-66页 |
| 致谢 | 第66-68页 |
| 参考文献 | 第68-72页 |
| 附录 | 第72页 |