首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

多变量公钥签名方案的扩展方案设计及其安全性研究

摘要第5-7页
Abstract第7-8页
第一章 绪论第15-21页
    1.1 研究背景第15-17页
    1.2 多变量公钥密码的研究前景第17-20页
    1.3 本文的贡献及章节安排第20-21页
第二章 多变量密码学介绍第21-44页
    2.1 多变量多项式相关定义第21-24页
    2.2 多变量公钥密码基于的困难问题第24-25页
    2.3 多变量公钥密码的构造形式第25-27页
        2.3.1 标准构造形式(双极型)第25-26页
        2.3.2 混合型构造形式第26-27页
    2.4 本文相关的一些MPKC方案介绍第27-36页
        2.4.1 MI方案第28-30页
        2.4.2 UOV方案第30-31页
        2.4.3 Rainbow方案第31-33页
        2.4.4 MQ方案第33-36页
    2.5 MPKC受到的主要攻击第36-41页
        2.5.1 直接攻击第36-38页
        2.5.2 线性化方程攻击第38页
        2.5.3 秩攻击第38-39页
        2.5.4 差分攻击第39-40页
        2.5.5 Kipnis-Shamir攻击第40-41页
        2.5.6 UOV协调攻击第41页
        2.5.7 硬件攻击第41页
    2.6 本文用到的开发环境第41-43页
    2.7 结束语第43-44页
第三章 基于超球面的多变量签名方案第44-63页
    3.1 基本介绍第44-45页
    3.2 预备知识第45-47页
        3.2.1 超球面第45页
        3.2.2 欧几里得空间里的超球面第45-46页
        3.2.3 有限域上的超球面第46-47页
    3.3 HS-Sign:我们的签名方案第47-51页
        3.3.1 从有限域上的N维超球面产生的新颖的可逆陷门第47-50页
        3.3.2 构建类UOV的签名方案第50-51页
    3.4 安全性分析和参数选择第51-58页
        3.4.1 安全性分析第51-58页
        3.4.2 参数选择第58页
    3.5 实验和对比第58-62页
        3.5.1 本文方案和UOV的性能比较第58-61页
        3.5.2 本文方案运行时间对比第61-62页
    3.6 结束语第62-63页
第四章 无线传感器网络上基于UOV的在线离线签名方案第63-78页
    4.1 相关内容介绍第63-65页
        4.1.1 动机第63页
        4.1.2 相关工作第63-64页
        4.1.3 我们的贡献第64-65页
    4.2 相关技术第65-67页
        4.2.1 UOV签名方案第65页
        4.2.2 减少UOV的公钥第65-66页
        4.2.3 在线离线签名相关定义第66-67页
        4.2.4 运行环境第67页
    4.3 我们提出的在线离线签名方案第67-72页
        4.3.1 主要思想第67页
        4.3.2 我们的方案第67-70页
        4.3.3 正确性第70页
        4.3.4 安全性分析第70-71页
        4.3.5 参数选择第71-72页
        4.3.6 更新第72页
    4.4 对比第72-74页
        4.4.1 与UOV方案的对比第72页
        4.4.2 与其他在线离线签名方案对比第72-73页
        4.4.3 与其他非在线离线签名方案对比第73-74页
    4.5 WSN上的部署第74-77页
        4.5.1 系统架构第74-75页
        4.5.2 性能评估第75-76页
        4.5.3 与其他方案运行的对比第76-77页
    4.6 结束语第77-78页
第五章 UOV签名方案安全研究及连续聚合签名方案第78-97页
    5.1 相关内容介绍第78-85页
        5.1.1 聚合签名方案第78-81页
        5.1.2 连续聚合签名第81页
        5.1.3 压缩率第81-82页
        5.1.4 安全模型第82-84页
        5.1.5 UOV方案的类FDH性第84页
        5.1.6 UOV修改成FDH模式第84-85页
    5.2 我们的精确安全性分析第85-89页
    5.3 我们提出的连续聚合签名方案第89-94页
        5.3.1 密钥生成第89页
        5.3.2 签名生成第89-91页
        5.3.3 签名验证第91页
        5.3.4 一个小例子第91-92页
        5.3.5 安全分析第92-94页
    5.4 实验和对比第94-96页
        5.4.1 安全边界归约对比第94页
        5.4.2 参数和压缩率第94-96页
        5.4.3 实际运行性能第96页
        5.4.4 性能比较第96页
    5.5 本章小结第96-97页
第六章 MPKC的代理签名方案第97-116页
    6.1 相关内容介绍第97-102页
        6.1.1 代理签名方案第97-100页
        6.1.2 代理签名的安全模型第100-102页
        6.1.3 本章涉及的多变量公钥密码方案第102页
    6.2 MPKC代理签名方案的一般构造方法第102-107页
        6.2.1 方案描述第102-104页
        6.2.2 安全性分析第104-107页
    6.3 MPKC代理签名的实例化第107-112页
        6.3.1 Proxy-UOV:基于UOV的代理签名方案第107-109页
        6.3.2 Proxy-Rainbow:基于Rainbow的代理签名方案第109-110页
        6.3.3 Proxy-MQ:基于MQ的代理签名方案第110-112页
    6.4 方案的安全性分析和比较第112-115页
        6.4.1 安全性分析第112页
        6.4.2 性能比较第112-115页
    6.5 本章小结第115-116页
结束语第116-118页
参考文献第118-127页
攻读博士学位期间取得的研究成果第127-129页
致谢第129-130页
附件第130页

论文共130页,点击 下载论文
上一篇:保险受益人指定制度研究
下一篇:证券市场投资者适当性原则及其制度化研究