首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

一种缩短UOV私钥大小及提高签名效率的方案

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-22页
    1.1 研究背景和意义第10-11页
    1.2 MPKC模式的一般构造第11-12页
    1.3 几个典型的MPKC模式第12-15页
        1.3.1 MI模式第12-13页
        1.3.2 HFE模式第13页
        1.3.3 油醋模式(Oil-Vinegar)第13-15页
        1.3.4 彩虹模式(Rainbow)第15页
    1.4 针对MPKC模式的主要攻击第15-20页
        1.4.1 直接攻击第16-17页
        1.4.2 线性化方程攻击:第17页
        1.4.3 最小秩攻击第17-18页
        1.4.4 高秩攻击第18-19页
        1.4.5 差分攻击第19页
        1.4.6 油醋攻击(Kipnis-Shamir攻击)第19-20页
        1.4.7 UOV协调攻击及彩虹带分离攻击第20页
        1.4.8 物理攻击第20页
    1.5 文章研究重点第20-21页
    1.6 文章的内容结构第21-22页
第二章 现存的减小公私钥的两个方法第22-27页
    2.1 节省公钥的方法:CYCLIC SEQUENCE和LINEAR RECURRING SEQUENCE第22-24页
    2.2 节省私钥的方法案例:MATRIX-BASED RAINBOW第24-26页
    2.3 本章小结第26-27页
第三章 缩小UOV私钥及提高签名效率第27-35页
    3.1 UOV私钥方案的私钥构造第27-30页
        3.1.1 构造主要部分第27-29页
        3.1.2 参数选择总结第29页
        3.1.3 私钥的大小第29-30页
    3.2 签名过程及效率第30-33页
        3.2.1 油变量求解部分效率第30-31页
        3.2.2 线性方程的常数部分及效率第31-32页
        3.2.3 中心映射逆转形式化描述第32-33页
    3.3 方案的整体描述第33页
        3.3.1 密钥生成第33页
        3.3.2 签名过程第33页
        3.3.3 签名验证第33页
        3.3.4 方案的参数表达第33页
    3.4 本章小结第33-35页
第四章 模式的安全分析及参数选择第35-39页
    4.1 针对UOV的主要攻击第35-37页
        4.1.1 直接攻击和UOV Reconciliation攻击第35-36页
        4.1.2 Kipnis-Shamir攻击第36-37页
    4.2 方案的参数选择第37-38页
    4.3 本章小结第38-39页
第五章 方案的实现以及与原UOV的对比第39-49页
    5.1 方案的一个小规模实例的实现第39-43页
        5.1.1 实验平台的选择第39页
        5.1.2 实例的参数选择第39页
        5.1.3 实验的结果显示第39-43页
    5.2 方案两个实际参数的实现以及与原UOV方案的详细对比第43-48页
        5.2.1 方案的生成时间第44页
        5.2.2 方案的签名时间第44-45页
        5.2.3 方案的验证时间第45页
        5.2.4 方案的公钥大小第45-46页
        5.2.5 方案的私钥大小第46-47页
        5.2.6 对比小结第47-48页
    5.3 本章小结第48-49页
结论第49-50页
参考文献第50-53页
附录第53-58页
    附录 1:私钥优化UOV方案的MAGMA代码第53-58页
攻读硕士学位期间取得的研究成果第58-59页
致谢第59-60页
附件第60页

论文共60页,点击 下载论文
上一篇:高额欠费自动化监控系统的设计与实现
下一篇:基于SVM的GSM系统上行干扰判定研究