首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

双极型和混合型多变量公钥密码系统的设计及其分析

摘要第5-7页
Abstract第7-9页
英文缩略词第16-17页
第一章 绪论第17-22页
第二章 数学背景知识第22-36页
    2.1 群第22页
    2.2 环第22-24页
    2.3 域第24-25页
    2.4 Gr?bner基第25-28页
    2.5 常用的数学算法第28-35页
        2.5.1 欧几里德算法第28-29页
        2.5.2 扩展的欧几里德算法第29-30页
        2.5.3 平方乘算法第30页
        2.5.4 Berlekamp算法第30-33页
        2.5.5 变种的Berlekamp算法第33-35页
    2.6 本章小结第35-36页
第三章 多变量公钥密码第36-55页
    3.1 多变量密码的安全性第36-37页
        3.1.1 MQ问题第36-37页
        3.1.2 IP问题第37页
    3.2 多变量密码的系统结构第37-41页
        3.2.1 双极型系统第38-40页
        3.2.2 混合型系统第40-41页
    3.3 多变量密码的基础方案第41-49页
        3.3.1 MI方案第42-43页
        3.3.2 UOV方案第43-44页
        3.3.3 HFE方案第44-45页
        3.3.4 TPM方案第45-46页
        3.3.5 STS方案第46-48页
        3.3.6 Dragon方案第48-49页
    3.4 多变量密码安全性的加强第49-53页
        3.4.1 减方法第50页
        3.4.2 加方法第50-51页
        3.4.3 扰动方法第51-52页
        3.4.4 多分支方法第52-53页
    3.5 多变量密码安全性的分析第53-54页
    3.6 本章小结第54-55页
第四章 一种新型的双极型多变量密码系统第55-75页
    4.1 大小域体系结构第55-57页
    4.2 TOT密码系统第57-61页
        4.2.1 安全的单向陷门函数第57-58页
        4.2.2 TOT的加密方案第58-60页
        4.2.3 TOT的签名方案和认证方案第60-61页
    4.3 TOT加密方案的简单例子第61-64页
        4.3.1 Hash函数探测法第61页
        4.3.2 加密方案的简单例子第61-64页
    4.4 TOT与HFE的区别第64-65页
    4.5 TOT的安全性分析第65-67页
        4.5.1 穷举攻击第65页
        4.5.2 仿射多元攻击第65-66页
        4.5.3 线性化方程攻击第66页
        4.5.4 Kipnis-Shamir攻击第66页
        4.5.5 提取攻击第66页
        4.5.6 差分攻击第66-67页
        4.5.7 Grobner基攻击和XL攻击第67页
        4.5.8 TOT的攻击复杂度第67页
    4.6 TOT的性能表现及安全参数第67-70页
        4.6.1 TOT的计算复杂度第68页
        4.6.2 TOT的安全参数第68-70页
    4.7 与其他多变量方案的比较第70-73页
        4.7.1 与加密系统HFE的比较第70-72页
        4.7.2 与加密系统PMI+的比较第72页
        4.7.3 与签名系统SFLASHv2的比较第72页
        4.7.4 与签名系统HFEv的比较第72-73页
        4.7.5 与签名系统Quartz的比较第73页
    4.8 与其他类型公钥签名方案的比较第73-74页
    4.9 本章小结第74-75页
第五章 一种新型的混合型多变量签名方案第75-97页
    5.1 RGB签名系统第75-79页
        5.1.1 三色映射第75-76页
        5.1.2 RGB签名方案第76-78页
        5.1.3 RGB签名系统的正确性第78-79页
    5.2 RGB系统的简单例子第79-82页
    5.3 RGB与UOV之间的不同点第82-84页
    5.4 RGB的安全性分析第84-90页
        5.4.1 穷举攻击第84页
        5.4.2 分离攻击第84-87页
        5.4.3 最小秩攻击第87-88页
        5.4.4 直接攻击第88页
        5.4.5 其他代数攻击第88-89页
        5.4.6 RGB的攻击复杂度第89-90页
    5.5 RGB的性能表现及实用参数第90-91页
        5.5.1 RGB的计算复杂度第90页
        5.5.2 RGB的实用参数第90-91页
    5.6 与其他多变量签名方案的比较第91-95页
        5.6.1 与SFLASHv2签名方案的比较第92-93页
        5.6.2 与Quartz签名方案的比较第93-94页
        5.6.3 与UOV签名方案的比较第94页
        5.6.4 与Rainbow签名方案的比较第94-95页
    5.7 与其他类型公钥签名方案的比较第95-96页
    5.8 本章小结第96-97页
第六章 一种可证明的基于身份的多变量签名方案第97-114页
    6.1 数字签名的安全概念第97-99页
        6.1.1 标准签名方案的安全概念第98页
        6.1.2 基于身份签名方案的安全概念第98-99页
    6.2 基于证书基于身份的签名方案第99-100页
    6.3 IBUOV签名方案第100-102页
    6.4 IBUOV的简单例子第102-106页
    6.5 IBUOV的安全性证明第106-111页
    6.6 与其他多变量签名方案比较第111-112页
    6.7 本章小结第112-114页
结论第114-116页
参考文献第116-127页
攻读博士学位期间取得的研究成果第127-129页
致谢第129-130页
附件第130页

论文共130页,点击 下载论文
上一篇:SN物联网公司营销策略研究
下一篇:基于果蝇优化算法的视觉板球系统控制研究