摘要 | 第5-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第15-21页 |
1.1 研究背景 | 第15-17页 |
1.2 多变量公钥密码的研究前景 | 第17-20页 |
1.3 本文的贡献及章节安排 | 第20-21页 |
第二章 多变量密码学介绍 | 第21-44页 |
2.1 多变量多项式相关定义 | 第21-24页 |
2.2 多变量公钥密码基于的困难问题 | 第24-25页 |
2.3 多变量公钥密码的构造形式 | 第25-27页 |
2.3.1 标准构造形式(双极型) | 第25-26页 |
2.3.2 混合型构造形式 | 第26-27页 |
2.4 本文相关的一些MPKC方案介绍 | 第27-36页 |
2.4.1 MI方案 | 第28-30页 |
2.4.2 UOV方案 | 第30-31页 |
2.4.3 Rainbow方案 | 第31-33页 |
2.4.4 MQ方案 | 第33-36页 |
2.5 MPKC受到的主要攻击 | 第36-41页 |
2.5.1 直接攻击 | 第36-38页 |
2.5.2 线性化方程攻击 | 第38页 |
2.5.3 秩攻击 | 第38-39页 |
2.5.4 差分攻击 | 第39-40页 |
2.5.5 Kipnis-Shamir攻击 | 第40-41页 |
2.5.6 UOV协调攻击 | 第41页 |
2.5.7 硬件攻击 | 第41页 |
2.6 本文用到的开发环境 | 第41-43页 |
2.7 结束语 | 第43-44页 |
第三章 基于超球面的多变量签名方案 | 第44-63页 |
3.1 基本介绍 | 第44-45页 |
3.2 预备知识 | 第45-47页 |
3.2.1 超球面 | 第45页 |
3.2.2 欧几里得空间里的超球面 | 第45-46页 |
3.2.3 有限域上的超球面 | 第46-47页 |
3.3 HS-Sign:我们的签名方案 | 第47-51页 |
3.3.1 从有限域上的N维超球面产生的新颖的可逆陷门 | 第47-50页 |
3.3.2 构建类UOV的签名方案 | 第50-51页 |
3.4 安全性分析和参数选择 | 第51-58页 |
3.4.1 安全性分析 | 第51-58页 |
3.4.2 参数选择 | 第58页 |
3.5 实验和对比 | 第58-62页 |
3.5.1 本文方案和UOV的性能比较 | 第58-61页 |
3.5.2 本文方案运行时间对比 | 第61-62页 |
3.6 结束语 | 第62-63页 |
第四章 无线传感器网络上基于UOV的在线离线签名方案 | 第63-78页 |
4.1 相关内容介绍 | 第63-65页 |
4.1.1 动机 | 第63页 |
4.1.2 相关工作 | 第63-64页 |
4.1.3 我们的贡献 | 第64-65页 |
4.2 相关技术 | 第65-67页 |
4.2.1 UOV签名方案 | 第65页 |
4.2.2 减少UOV的公钥 | 第65-66页 |
4.2.3 在线离线签名相关定义 | 第66-67页 |
4.2.4 运行环境 | 第67页 |
4.3 我们提出的在线离线签名方案 | 第67-72页 |
4.3.1 主要思想 | 第67页 |
4.3.2 我们的方案 | 第67-70页 |
4.3.3 正确性 | 第70页 |
4.3.4 安全性分析 | 第70-71页 |
4.3.5 参数选择 | 第71-72页 |
4.3.6 更新 | 第72页 |
4.4 对比 | 第72-74页 |
4.4.1 与UOV方案的对比 | 第72页 |
4.4.2 与其他在线离线签名方案对比 | 第72-73页 |
4.4.3 与其他非在线离线签名方案对比 | 第73-74页 |
4.5 WSN上的部署 | 第74-77页 |
4.5.1 系统架构 | 第74-75页 |
4.5.2 性能评估 | 第75-76页 |
4.5.3 与其他方案运行的对比 | 第76-77页 |
4.6 结束语 | 第77-78页 |
第五章 UOV签名方案安全研究及连续聚合签名方案 | 第78-97页 |
5.1 相关内容介绍 | 第78-85页 |
5.1.1 聚合签名方案 | 第78-81页 |
5.1.2 连续聚合签名 | 第81页 |
5.1.3 压缩率 | 第81-82页 |
5.1.4 安全模型 | 第82-84页 |
5.1.5 UOV方案的类FDH性 | 第84页 |
5.1.6 UOV修改成FDH模式 | 第84-85页 |
5.2 我们的精确安全性分析 | 第85-89页 |
5.3 我们提出的连续聚合签名方案 | 第89-94页 |
5.3.1 密钥生成 | 第89页 |
5.3.2 签名生成 | 第89-91页 |
5.3.3 签名验证 | 第91页 |
5.3.4 一个小例子 | 第91-92页 |
5.3.5 安全分析 | 第92-94页 |
5.4 实验和对比 | 第94-96页 |
5.4.1 安全边界归约对比 | 第94页 |
5.4.2 参数和压缩率 | 第94-96页 |
5.4.3 实际运行性能 | 第96页 |
5.4.4 性能比较 | 第96页 |
5.5 本章小结 | 第96-97页 |
第六章 MPKC的代理签名方案 | 第97-116页 |
6.1 相关内容介绍 | 第97-102页 |
6.1.1 代理签名方案 | 第97-100页 |
6.1.2 代理签名的安全模型 | 第100-102页 |
6.1.3 本章涉及的多变量公钥密码方案 | 第102页 |
6.2 MPKC代理签名方案的一般构造方法 | 第102-107页 |
6.2.1 方案描述 | 第102-104页 |
6.2.2 安全性分析 | 第104-107页 |
6.3 MPKC代理签名的实例化 | 第107-112页 |
6.3.1 Proxy-UOV:基于UOV的代理签名方案 | 第107-109页 |
6.3.2 Proxy-Rainbow:基于Rainbow的代理签名方案 | 第109-110页 |
6.3.3 Proxy-MQ:基于MQ的代理签名方案 | 第110-112页 |
6.4 方案的安全性分析和比较 | 第112-115页 |
6.4.1 安全性分析 | 第112页 |
6.4.2 性能比较 | 第112-115页 |
6.5 本章小结 | 第115-116页 |
结束语 | 第116-118页 |
参考文献 | 第118-127页 |
攻读博士学位期间取得的研究成果 | 第127-129页 |
致谢 | 第129-130页 |
附件 | 第130页 |