首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

Rainbow和UOV数字签名的优化与分析

摘要第5-7页
Abstract第7-8页
第一章 绪论第15-30页
    1.1 研究背景第15-18页
    1.2 MPKC模式的一般构造第18-19页
    1.3 MPKC模式的一个例子:MI第19-21页
        1.3.1 MI系统的构造第19-20页
        1.3.2 MI模式的完整描述第20-21页
    1.4 针对MPKC模式的一些主要的攻击第21-26页
        1.4.1 直接攻击第21-22页
        1.4.2 线性化方程攻击第22-23页
        1.4.3 最小秩攻击第23-24页
        1.4.4 高秩攻击第24-25页
        1.4.5 差分攻击第25页
        1.4.6 Kipnis-Shamir攻击第25-26页
        1.4.7 UOV协调和彩虹带分离攻击第26页
        1.4.8 硬件攻击第26页
    1.5 Magma实验平台的介绍第26-27页
    1.6 研究前景第27-28页
    1.7 文章研究重点第28页
    1.8 文章结构第28-30页
第二章 准备知识第30-37页
    2.1 数学基础第30-32页
        2.1.1 群的概念第30页
        2.1.2 环的概念第30-31页
        2.1.3 域的概念第31-32页
    2.2 密码学中的基础概念第32-35页
        2.2.1 公钥加密算法第32-33页
        2.2.2 数字签名算法第33页
        2.2.3 安全模型第33-35页
    2.3 量子计算机第35-36页
    2.4 小结第36-37页
第三章 UOV和Rainbow模式的介绍第37-47页
    3.1 UOV第37-41页
        3.1.1 基本的油醋模式第37-38页
        3.1.2 UOV的一个完整描述第38-39页
        3.1.3 UOV受到的安全威胁第39-41页
    3.2 Rainbow第41-45页
        3.2.1 Rainbow的一个完整描述第43-44页
        3.2.2 Rainbow受到的安全威胁第44-45页
    3.3 Rainbow,UOV与主流MPKC模式的一些简单比较第45-46页
    3.4 本章小结第46-47页
第四章 针对最小秩攻击,更安全的Rainbow构造第47-61页
    4.1 基本介绍第47页
    4.2 针对类Rainbow模式的最小秩攻击第47-51页
    4.3 添加变量变换到Rainbow类的模式中第51-52页
        4.3.1 构造第51-52页
        4.3.2 签名过程第52页
    4.4 最小秩攻击对新的Rainbow构造的安全性分析第52-53页
    4.5 一个小型的实例检测变量变换带来的影响第53-59页
        4.5.1 变量变换给Rainbow类安全性带来的影响第53-56页
        4.5.2 变量变换对于Rainbow签名效率的影响第56-57页
        4.5.3 如何选取变量变换参数r第57-59页
    4.6 小结第59-61页
第五章 一种新的安全的Rainbow变种构造第61-80页
    5.1 Rainbow面临的主要的安全威胁第61-62页
    5.2 如何构造一个新的安全的Rainbow变种第62-74页
        5.2.1 构造一个安全的Rainbow变种的动机第62-63页
        5.2.2 RBS攻击回顾第63-68页
        5.2.3 具体构造第68-69页
        5.2.4 针对新构造的RBS攻击第69-71页
        5.2.5 针对新Rainbow变种的攻击实验第71-73页
        5.2.6 签名过程第73-74页
    5.3 新Rainbow的实际参数选择第74页
    5.4 新的Rainbow模式的简单回顾第74-79页
        5.4.1 构造第74-76页
        5.4.2 密钥大小第76页
        5.4.3 实现第76-77页
        5.4.4 与Rainbow和UOV的对比第77-79页
    5.5 本章小结第79-80页
第六章 缩短私钥,优化签名的两种UOV的新构造第80-107页
    6.1 已知的减小公钥和私钥存储的方法第80-86页
        6.1.1 减少公钥存储的方法:Cyclic Sequence,Linear Recurring Sequence第80-84页
        6.1.2 减少私钥存储的方法:Matrix-based Rainbow第84-86页
    6.2 UOV新构造第86-97页
        6.2.1 UOV新构造1第86-88页
        6.2.2 UOV新构造2第88-91页
        6.2.3 参数选择总结第91页
        6.2.4 私钥大小第91-92页
        6.2.5 UOV新构造的签名过程以及它们的效率第92-96页
        6.2.6 UOV新构造的整体规范描述第96-97页
    6.3 UOV新构造的安全分析第97-103页
        6.3.1 直接攻击与UOV协调攻击第97-99页
        6.3.2 Kipnis-Shamir攻击第99-103页
    6.4 与普通UOV,CyclicUOV,UOVLRS的一个全面对比第103-105页
    6.5 本章小结第105-107页
结束语第107-109页
参考文献第109-117页
攻读博士学位期间取得的研究成果第117-119页
致谢第119-120页
附件第120页

论文共120页,点击 下载论文
上一篇:纪录片《糖的滋味》与城市回忆
下一篇:基于重采样的级联分类器入侵检测研究