多变量公钥密码体制的等量关系研究与应用
摘要 | 第5-6页 |
abstract | 第6页 |
第一章 绪论 | 第9-15页 |
1.1 研究工作的背景与意义 | 第9-10页 |
1.2 国内外研究历史与现状 | 第10-12页 |
1.2.1 体制设计与改进 | 第10-11页 |
1.2.2 安全性分析 | 第11-12页 |
1.3 本文的主要内容与创新 | 第12-13页 |
1.4 本论文的结构安排 | 第13-15页 |
第二章 多变量公钥密码体制的基础 | 第15-35页 |
2.1 多变量多项式 | 第15-16页 |
2.2 多变量公钥密码体制的类型 | 第16-19页 |
2.2.1 双极型的多变量公钥密码体制 | 第16-18页 |
2.2.2 其他类型的多变量公钥密码体制 | 第18-19页 |
2.3 多变量公钥密码体制的常见体制 | 第19-26页 |
2.3.1 单个域 | 第19-21页 |
2.3.2 大域类 | 第21-23页 |
2.3.3 中等域类 | 第23-26页 |
2.4 多变量公钥密码体制的安全性 | 第26-34页 |
2.4.1 直接攻击 | 第27-30页 |
2.4.2 等量关系攻击 | 第30-32页 |
2.4.3 差分攻击 | 第32页 |
2.4.4 秩攻击 | 第32-34页 |
2.5 本章小结 | 第34-35页 |
第三章 二次化方程破解新型拓展多变量公钥密码体制 | 第35-51页 |
3.1 基于可逆循环的新型扩展多变量公钥密码体制 | 第35-37页 |
3.2 等量关系的理论分析 | 第37-38页 |
3.3 二次化方程攻击步骤 | 第38-40页 |
3.4 实验模拟 | 第40-46页 |
3.4.1 参数初始化 | 第40-41页 |
3.4.2 明密文对的获取 | 第41-43页 |
3.4.3 二次化方程的获取 | 第43-44页 |
3.4.4 唯密文攻击 | 第44-46页 |
3.5 时间复杂度与实验数据 | 第46-49页 |
3.5.1 时间复杂度 | 第46-47页 |
3.5.2 实验数据 | 第47-49页 |
3.6 本章小结 | 第49-51页 |
第四章 利用醋变量增强的l-可逆循环签名体制 | 第51-74页 |
4.1 签名方案 | 第51-59页 |
4.1.1 中心映射 | 第51-52页 |
4.1.2 密钥生成 | 第52-53页 |
4.1.3 工作流程 | 第53-54页 |
4.1.4 小例子 | 第54-59页 |
4.2 安全性分析 | 第59-62页 |
4.2.1 直接攻击 | 第59-61页 |
4.2.2 等量关系攻击 | 第61-62页 |
4.2.3 差分攻击 | 第62页 |
4.3 实验模拟 | 第62-71页 |
4.3.1 参数初始化 | 第63-65页 |
4.3.2 有限域映射 | 第65-70页 |
4.3.3 公钥的生成 | 第70-71页 |
4.4 性能分析 | 第71-73页 |
4.5 本章小结 | 第73-74页 |
第五章 全文展望与总结 | 第74-77页 |
5.1 全文总结 | 第74-75页 |
5.2 后续工作展望 | 第75-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-82页 |
硕士期间取得的研究成果 | 第82页 |