摘要 | 第5-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第15-30页 |
1.1 研究背景 | 第15-18页 |
1.2 MPKC模式的一般构造 | 第18-19页 |
1.3 MPKC模式的一个例子:MI | 第19-21页 |
1.3.1 MI系统的构造 | 第19-20页 |
1.3.2 MI模式的完整描述 | 第20-21页 |
1.4 针对MPKC模式的一些主要的攻击 | 第21-26页 |
1.4.1 直接攻击 | 第21-22页 |
1.4.2 线性化方程攻击 | 第22-23页 |
1.4.3 最小秩攻击 | 第23-24页 |
1.4.4 高秩攻击 | 第24-25页 |
1.4.5 差分攻击 | 第25页 |
1.4.6 Kipnis-Shamir攻击 | 第25-26页 |
1.4.7 UOV协调和彩虹带分离攻击 | 第26页 |
1.4.8 硬件攻击 | 第26页 |
1.5 Magma实验平台的介绍 | 第26-27页 |
1.6 研究前景 | 第27-28页 |
1.7 文章研究重点 | 第28页 |
1.8 文章结构 | 第28-30页 |
第二章 准备知识 | 第30-37页 |
2.1 数学基础 | 第30-32页 |
2.1.1 群的概念 | 第30页 |
2.1.2 环的概念 | 第30-31页 |
2.1.3 域的概念 | 第31-32页 |
2.2 密码学中的基础概念 | 第32-35页 |
2.2.1 公钥加密算法 | 第32-33页 |
2.2.2 数字签名算法 | 第33页 |
2.2.3 安全模型 | 第33-35页 |
2.3 量子计算机 | 第35-36页 |
2.4 小结 | 第36-37页 |
第三章 UOV和Rainbow模式的介绍 | 第37-47页 |
3.1 UOV | 第37-41页 |
3.1.1 基本的油醋模式 | 第37-38页 |
3.1.2 UOV的一个完整描述 | 第38-39页 |
3.1.3 UOV受到的安全威胁 | 第39-41页 |
3.2 Rainbow | 第41-45页 |
3.2.1 Rainbow的一个完整描述 | 第43-44页 |
3.2.2 Rainbow受到的安全威胁 | 第44-45页 |
3.3 Rainbow,UOV与主流MPKC模式的一些简单比较 | 第45-46页 |
3.4 本章小结 | 第46-47页 |
第四章 针对最小秩攻击,更安全的Rainbow构造 | 第47-61页 |
4.1 基本介绍 | 第47页 |
4.2 针对类Rainbow模式的最小秩攻击 | 第47-51页 |
4.3 添加变量变换到Rainbow类的模式中 | 第51-52页 |
4.3.1 构造 | 第51-52页 |
4.3.2 签名过程 | 第52页 |
4.4 最小秩攻击对新的Rainbow构造的安全性分析 | 第52-53页 |
4.5 一个小型的实例检测变量变换带来的影响 | 第53-59页 |
4.5.1 变量变换给Rainbow类安全性带来的影响 | 第53-56页 |
4.5.2 变量变换对于Rainbow签名效率的影响 | 第56-57页 |
4.5.3 如何选取变量变换参数r | 第57-59页 |
4.6 小结 | 第59-61页 |
第五章 一种新的安全的Rainbow变种构造 | 第61-80页 |
5.1 Rainbow面临的主要的安全威胁 | 第61-62页 |
5.2 如何构造一个新的安全的Rainbow变种 | 第62-74页 |
5.2.1 构造一个安全的Rainbow变种的动机 | 第62-63页 |
5.2.2 RBS攻击回顾 | 第63-68页 |
5.2.3 具体构造 | 第68-69页 |
5.2.4 针对新构造的RBS攻击 | 第69-71页 |
5.2.5 针对新Rainbow变种的攻击实验 | 第71-73页 |
5.2.6 签名过程 | 第73-74页 |
5.3 新Rainbow的实际参数选择 | 第74页 |
5.4 新的Rainbow模式的简单回顾 | 第74-79页 |
5.4.1 构造 | 第74-76页 |
5.4.2 密钥大小 | 第76页 |
5.4.3 实现 | 第76-77页 |
5.4.4 与Rainbow和UOV的对比 | 第77-79页 |
5.5 本章小结 | 第79-80页 |
第六章 缩短私钥,优化签名的两种UOV的新构造 | 第80-107页 |
6.1 已知的减小公钥和私钥存储的方法 | 第80-86页 |
6.1.1 减少公钥存储的方法:Cyclic Sequence,Linear Recurring Sequence | 第80-84页 |
6.1.2 减少私钥存储的方法:Matrix-based Rainbow | 第84-86页 |
6.2 UOV新构造 | 第86-97页 |
6.2.1 UOV新构造1 | 第86-88页 |
6.2.2 UOV新构造2 | 第88-91页 |
6.2.3 参数选择总结 | 第91页 |
6.2.4 私钥大小 | 第91-92页 |
6.2.5 UOV新构造的签名过程以及它们的效率 | 第92-96页 |
6.2.6 UOV新构造的整体规范描述 | 第96-97页 |
6.3 UOV新构造的安全分析 | 第97-103页 |
6.3.1 直接攻击与UOV协调攻击 | 第97-99页 |
6.3.2 Kipnis-Shamir攻击 | 第99-103页 |
6.4 与普通UOV,CyclicUOV,UOVLRS的一个全面对比 | 第103-105页 |
6.5 本章小结 | 第105-107页 |
结束语 | 第107-109页 |
参考文献 | 第109-117页 |
攻读博士学位期间取得的研究成果 | 第117-119页 |
致谢 | 第119-120页 |
附件 | 第120页 |