摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第10-22页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 MPKC模式的一般构造 | 第11-12页 |
1.3 几个典型的MPKC模式 | 第12-15页 |
1.3.1 MI模式 | 第12-13页 |
1.3.2 HFE模式 | 第13页 |
1.3.3 油醋模式(Oil-Vinegar) | 第13-15页 |
1.3.4 彩虹模式(Rainbow) | 第15页 |
1.4 针对MPKC模式的主要攻击 | 第15-20页 |
1.4.1 直接攻击 | 第16-17页 |
1.4.2 线性化方程攻击: | 第17页 |
1.4.3 最小秩攻击 | 第17-18页 |
1.4.4 高秩攻击 | 第18-19页 |
1.4.5 差分攻击 | 第19页 |
1.4.6 油醋攻击(Kipnis-Shamir攻击) | 第19-20页 |
1.4.7 UOV协调攻击及彩虹带分离攻击 | 第20页 |
1.4.8 物理攻击 | 第20页 |
1.5 文章研究重点 | 第20-21页 |
1.6 文章的内容结构 | 第21-22页 |
第二章 现存的减小公私钥的两个方法 | 第22-27页 |
2.1 节省公钥的方法:CYCLIC SEQUENCE和LINEAR RECURRING SEQUENCE | 第22-24页 |
2.2 节省私钥的方法案例:MATRIX-BASED RAINBOW | 第24-26页 |
2.3 本章小结 | 第26-27页 |
第三章 缩小UOV私钥及提高签名效率 | 第27-35页 |
3.1 UOV私钥方案的私钥构造 | 第27-30页 |
3.1.1 构造主要部分 | 第27-29页 |
3.1.2 参数选择总结 | 第29页 |
3.1.3 私钥的大小 | 第29-30页 |
3.2 签名过程及效率 | 第30-33页 |
3.2.1 油变量求解部分效率 | 第30-31页 |
3.2.2 线性方程的常数部分及效率 | 第31-32页 |
3.2.3 中心映射逆转形式化描述 | 第32-33页 |
3.3 方案的整体描述 | 第33页 |
3.3.1 密钥生成 | 第33页 |
3.3.2 签名过程 | 第33页 |
3.3.3 签名验证 | 第33页 |
3.3.4 方案的参数表达 | 第33页 |
3.4 本章小结 | 第33-35页 |
第四章 模式的安全分析及参数选择 | 第35-39页 |
4.1 针对UOV的主要攻击 | 第35-37页 |
4.1.1 直接攻击和UOV Reconciliation攻击 | 第35-36页 |
4.1.2 Kipnis-Shamir攻击 | 第36-37页 |
4.2 方案的参数选择 | 第37-38页 |
4.3 本章小结 | 第38-39页 |
第五章 方案的实现以及与原UOV的对比 | 第39-49页 |
5.1 方案的一个小规模实例的实现 | 第39-43页 |
5.1.1 实验平台的选择 | 第39页 |
5.1.2 实例的参数选择 | 第39页 |
5.1.3 实验的结果显示 | 第39-43页 |
5.2 方案两个实际参数的实现以及与原UOV方案的详细对比 | 第43-48页 |
5.2.1 方案的生成时间 | 第44页 |
5.2.2 方案的签名时间 | 第44-45页 |
5.2.3 方案的验证时间 | 第45页 |
5.2.4 方案的公钥大小 | 第45-46页 |
5.2.5 方案的私钥大小 | 第46-47页 |
5.2.6 对比小结 | 第47-48页 |
5.3 本章小结 | 第48-49页 |
结论 | 第49-50页 |
参考文献 | 第50-53页 |
附录 | 第53-58页 |
附录 1:私钥优化UOV方案的MAGMA代码 | 第53-58页 |
攻读硕士学位期间取得的研究成果 | 第58-59页 |
致谢 | 第59-60页 |
附件 | 第60页 |