首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

多变量公钥密码体制的等量关系研究与应用

摘要第5-6页
abstract第6页
第一章 绪论第9-15页
    1.1 研究工作的背景与意义第9-10页
    1.2 国内外研究历史与现状第10-12页
        1.2.1 体制设计与改进第10-11页
        1.2.2 安全性分析第11-12页
    1.3 本文的主要内容与创新第12-13页
    1.4 本论文的结构安排第13-15页
第二章 多变量公钥密码体制的基础第15-35页
    2.1 多变量多项式第15-16页
    2.2 多变量公钥密码体制的类型第16-19页
        2.2.1 双极型的多变量公钥密码体制第16-18页
        2.2.2 其他类型的多变量公钥密码体制第18-19页
    2.3 多变量公钥密码体制的常见体制第19-26页
        2.3.1 单个域第19-21页
        2.3.2 大域类第21-23页
        2.3.3 中等域类第23-26页
    2.4 多变量公钥密码体制的安全性第26-34页
        2.4.1 直接攻击第27-30页
        2.4.2 等量关系攻击第30-32页
        2.4.3 差分攻击第32页
        2.4.4 秩攻击第32-34页
    2.5 本章小结第34-35页
第三章 二次化方程破解新型拓展多变量公钥密码体制第35-51页
    3.1 基于可逆循环的新型扩展多变量公钥密码体制第35-37页
    3.2 等量关系的理论分析第37-38页
    3.3 二次化方程攻击步骤第38-40页
    3.4 实验模拟第40-46页
        3.4.1 参数初始化第40-41页
        3.4.2 明密文对的获取第41-43页
        3.4.3 二次化方程的获取第43-44页
        3.4.4 唯密文攻击第44-46页
    3.5 时间复杂度与实验数据第46-49页
        3.5.1 时间复杂度第46-47页
        3.5.2 实验数据第47-49页
    3.6 本章小结第49-51页
第四章 利用醋变量增强的l-可逆循环签名体制第51-74页
    4.1 签名方案第51-59页
        4.1.1 中心映射第51-52页
        4.1.2 密钥生成第52-53页
        4.1.3 工作流程第53-54页
        4.1.4 小例子第54-59页
    4.2 安全性分析第59-62页
        4.2.1 直接攻击第59-61页
        4.2.2 等量关系攻击第61-62页
        4.2.3 差分攻击第62页
    4.3 实验模拟第62-71页
        4.3.1 参数初始化第63-65页
        4.3.2 有限域映射第65-70页
        4.3.3 公钥的生成第70-71页
    4.4 性能分析第71-73页
    4.5 本章小结第73-74页
第五章 全文展望与总结第74-77页
    5.1 全文总结第74-75页
    5.2 后续工作展望第75-77页
致谢第77-78页
参考文献第78-82页
硕士期间取得的研究成果第82页

论文共82页,点击 下载论文
上一篇:基于网格失配的双基地ISAR成像技术
下一篇:Alpha稳定分布噪声下的通信信号图域调制识别算法研究