第1章 绪论 | 第1-18页 |
1.1 引言 | 第7页 |
1.2 数字签名的基本特性 | 第7-9页 |
1.3 数字签名的分类 | 第9-10页 |
1.4 数字签名方案 | 第10-12页 |
1.4.1 基于私钥密码体制的签名方案 | 第10-11页 |
1.4.2 基于公钥密码体制的签名方案 | 第11-12页 |
1.5 公钥密码体制 | 第12-17页 |
1.5.1 公钥密码体制 | 第12页 |
1.5.2 单向函数 | 第12-14页 |
1.5.3 陷门单向函数 | 第14-15页 |
1.5.4 公钥系统 | 第15页 |
1.5.5 构造公钥密码的单向函数 | 第15-17页 |
1.6 研究工作概要 | 第17-18页 |
1.7 论文章节安排 | 第18页 |
参考文献 | 第18-21页 |
第2章 典型普通数字签名算法研究 | 第21-28页 |
2.1 引言 | 第21页 |
2.2 RSA数字签名算法 | 第21-24页 |
2.2.1 RSA算法 | 第21-22页 |
2.2.2 RSA数字签名算法 | 第22页 |
2.2.3 RSA数字签名方案的缺陷 | 第22-23页 |
2.2.4 解决办法 | 第23-24页 |
2.3 ELGamal数字签名方案 | 第24-25页 |
2.3.1 ELGamal算法 | 第24页 |
2.3.2 ELGamal数字签名算法 | 第24-25页 |
2.3.3 ELGamal数字签名方案的缺陷 | 第25页 |
2.3.4 解决办法 | 第25页 |
2.4 美国的数字签名标准/算法(DSS/DSA) | 第25-27页 |
2.4.1 算法 | 第26页 |
2.4.2 DSS/DSA数字签名标准的缺陷 | 第26-27页 |
2.5 LUC数字签名算法 | 第27-28页 |
2.5.1 LUC算法 | 第27-28页 |
2.5.2 LUC数字签名算法 | 第28页 |
2.5.3 LUC数字签名算法缺陷 | 第28页 |
2.5.4 解决办法 | 第28页 |
2.6 本章小结 | 第28页 |
参考文献 | 第28-30页 |
第3章 杂凑函数研究 | 第30-39页 |
3.1 引言 | 第30-31页 |
3.2 密码学杂凑函数 | 第31-32页 |
3.3 杂凑函数的安全性 | 第32-34页 |
3.3.1 穷举攻击法 | 第32-33页 |
3.3.2 生日攻击 | 第33页 |
3.3.3 特殊攻击 | 第33-34页 |
3.4 分组迭代单向杂凑算法结构 | 第34-35页 |
3.5 迭代杂凑函数的构造方法 | 第35-36页 |
3.6 基本迭代函数的选择 | 第36-37页 |
3.6.1 基于分组密码的迭代函数 | 第36页 |
3.6.2 基于模运算的迭代函数 | 第36页 |
3.6.3 专门设计的迭代函数 | 第36-37页 |
3.7 单向迭代杂凑函数设计思想 | 第37-38页 |
3.8 单向迭代杂凑函数的设计理论 | 第38-39页 |
3.8.1 单向性 | 第38-39页 |
3.8.2 伪随机性 | 第39页 |
3.8.3 抗差分攻击能力 | 第39页 |
3.8.4 非线性性 | 第39页 |
3.9 本章小结 | 第39页 |
参考文献 | 第39-42页 |
第4章 杂凑算法MSHA设计 | 第42-52页 |
4.1 引言 | 第42页 |
4.2 密码学布尔函数特性 | 第42-43页 |
4.3 Bent函数 | 第43-44页 |
4.4 构造杂凑轮函数 | 第44-48页 |
4.4.1 布尔函数构造方法 | 第44-47页 |
4.4.2 杂凑轮函数的构造 | 第47-48页 |
4.5 MSHA算法设计 | 第48-50页 |
4.6 MSHA的安全性 | 第50-52页 |
4.6.1 杂凑轮函数比较 | 第50-51页 |
4.6.2 SHA-1与MD4、MD5的比较 | 第51页 |
4.6.3 MSHA与SHA-1的比较 | 第51-52页 |
4.7 本章小结 | 第52页 |
参考文献 | 第52-53页 |
第5章 数字签名算法ELDSA设计 | 第53-58页 |
5.1 引言 | 第53页 |
5.2 验证公钥的三种方法 | 第53-54页 |
5.2.1 基于证书的方法 | 第53页 |
5.2.2 基于身份的方法 | 第53页 |
5.2.3 自证明方法 | 第53-54页 |
5.3 ELDSA数字签名算法 | 第54-56页 |
5.3.1 自证明公钥 | 第54-55页 |
5.3.2 ELDSA数字签名算法 | 第55-56页 |
5.4 ELDSA算法框图 | 第56-57页 |
5.5 本章小结 | 第57-58页 |
参考文献 | 第58-59页 |
第6章 ELDSA密码分析和性能评价 | 第59-62页 |
6.1 引言 | 第59页 |
6.2 密码攻击方法 | 第59页 |
6.3 MSHA安全性分析 | 第59-60页 |
6.4 ELDSA安全性分析 | 第60-61页 |
6.5 性能评价 | 第61-62页 |
6.6 本章小结 | 第62页 |
参考文献 | 第62-63页 |
结束语 | 第63-65页 |
附录A: MSHA算法实现部分代码 | 第65-69页 |
A.1 MSHA类定义 | 第65页 |
A.2 MSHA类实现 | 第65-69页 |
附录B: ELDSA算法实现部分代码 | 第69-81页 |
B.1 随机数产生器基类定义 | 第69页 |
B.2 随机数类定义 | 第69-70页 |
B.3 随机数类实现 | 第70-72页 |
B.4 RSA私钥、公钥模板类 | 第72-73页 |
B.5 RSA私钥、公钥模板类实现 | 第73-75页 |
B.6 产生RSA私钥、公钥和随机数 | 第75页 |
B.7 ELDSA类ELDSAEncryptor和ELDSADecryptor定义 | 第75-76页 |
B.8 ELDSA类ELDSAEncryptor和ELDSADecryptor实现 | 第76-79页 |
B.9 MSHA摘要生成、ELDSA签名生成、验证接口 | 第79-81页 |
致谢 | 第81-82页 |
作者攻读硕士期间参与的项目和完成的论文 | 第82页 |