当前位置:主页 > 科技论文 > 信息工程论文 >

类UOV签名算法的密钥和效率优化及在嵌入式系统中的实现

发布时间:2017-10-04 15:26

  本文关键词:类UOV签名算法的密钥和效率优化及在嵌入式系统中的实现


  更多相关文章: 多变量公钥密码体制 类UOV签名算法 嵌入式


【摘要】:近二十几年里信息技术产业已经发展成为朝阳产业,成功推动了整个社会经济、民生的全面发展。开放的网络环境让我们能够接触到各个方面的信息,但开拓视野也带来了一些安全上的问题。密码学作为一门研究信息安全的科学,肩负起了保障安全的重任。密码学现在主要分为基于数论困难问题的传统公钥密码算法和后量子密码学。在量子计算机出现的今天,Shor算法可以在多项式时间将RSA等基于大整数因子分解的传统公钥算法进行有效攻击,传统公钥密码算法已不再能保证安全。为了抵抗量子计算机的攻击,学者们开始研究后量子密码学,主要的方向有格密码,多变量公钥密码(multivariate public key cryptography,MPKC)和哈希密码等。MPKC的安全性是基于求解有限域内随机二次多变量方程是NP完全困难问题——MQ问题,量子计算机在求解MQ问题时没有任何优势。MPKC中UOV签名算法的安全性一直被大家认可,但密钥长度过大也限制了它的应用。本文就UOV算法密钥长度和签名效率做了改进,提出了两种类UOV签名算法,详细介绍两种算法的构造、密钥大小、签名效率和安全性分析等。本文还将类UOV签名算法在嵌入式系统开发板Tiny210上进行了实现,搭建了开发板平台,移植嵌入式Linux系统,并在该系统上交叉编译完成了算法的运行测试。在Tiny210开发板上安全级别为1282时,类UOV算法私钥大小仅为普通UOV签名算法的十分之一左右,签名时间约为普通UOV的一半左右,实验结果表明类UOV签名算法在私钥存储优化和效率提升上表现非常出色。
【关键词】:多变量公钥密码体制 类UOV签名算法 嵌入式
【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第一章 绪论10-15
  • 1.1 研究背景和意义10-11
  • 1.2 国内外研究现状11-13
  • 1.3 论文的主要工作13
  • 1.4 论文的内容结构13-15
  • 第二章 相关基础知识介绍15-29
  • 2.1 多变量公钥密码方案现状15
  • 2.2 MPKC数学基础介绍15-18
  • 2.2.1 有限域的相关概念15-17
  • 2.2.2 本原多项式17
  • 2.2.3 MQ问题17
  • 2.2.4 仿射变换17-18
  • 2.3 经典MPKC体制18-21
  • 2.3.1 双极型系统18-19
  • 2.3.2 混合系统19-21
  • 2.3.3 多项式同构系统21
  • 2.4 典型MPKC模式21-26
  • 2.4.1 MI公钥密码系统21-23
  • 2.4.2 Rainbow签名方案23-25
  • 2.4.3 HFE公钥密码方案25-26
  • 2.5 针对MPKC的攻击26-28
  • 2.5.1 直接攻击26-27
  • 2.5.2 线性化方程攻击27
  • 2.5.3 秩攻击27
  • 2.5.4 差分攻击27-28
  • 2.5.5 油醋分离攻击28
  • 2.5.6 物理攻击28
  • 2.6 本章小结28-29
  • 第三章 现有MPKC签名方案的改进方法介绍29-34
  • 3.1 减小公钥的方法Cyclic Sequence & Linear Recurring Sequence29-31
  • 3.2 减小私钥的方法Martix-based Rainbow31-33
  • 3.3 本章小结33-34
  • 第四章 类UOV签名算法密钥优化方案34-52
  • 4.1 UOV签名方案介绍34-35
  • 4.2 类UOV签名算法构造35-41
  • 4.2.1 类UOV签名算法 138-40
  • 4.2.2 类UOV签名算法 240-41
  • 4.3 类UOV签名算法的整体描述41-42
  • 4.3.1 密钥生成41
  • 4.3.2 签名过程41-42
  • 4.3.3 签名验证42
  • 4.3.4 类UOV签名算法的参数表达42
  • 4.4 类UOV算法密钥大小42-44
  • 4.4.1 类UOV签名算法 142-43
  • 4.4.2 类UOV签名算法 243-44
  • 4.4.3 普通UOV签名算法44
  • 4.5 类UOV签名算法签名过程及其效率44-46
  • 4.6 类UOV签名算法的安全分析46-47
  • 4.6.1 直接攻击和UOV协调攻击46-47
  • 4.6.2 Kipnis-Shamir攻击47
  • 4.7 算法实例47-51
  • 4.8 本章小结51-52
  • 第五章 类UOV算法在嵌入式系统中的实现52-69
  • 5.1 平台介绍52-56
  • 5.1.1 嵌入式开发板介绍52
  • 5.1.2 系统移植52-54
  • 5.1.3 开发arm-Linux程序系统介绍54-55
  • 5.1.4 交叉编译55
  • 5.1.5 Makefile文件55-56
  • 5.2 类UOV签名算法的实现56-63
  • 5.2.1 算法实现设计56-57
  • 5.2.2 算法实现语言57-58
  • 5.2.3 算法具体实现58-62
  • 5.2.4 算法PC平台仿真实验62-63
  • 5.3 类UOV签名算法在嵌入式系统的运行测试63-68
  • 5.3.1 类UOV签名算法参数选择63-64
  • 5.3.2 不同参数下密钥大小对比与分析64-66
  • 5.3.3 不同平台下算法效率对比66-68
  • 5.4 本章小结68-69
  • 第六章 总结与展望69-71
  • 6.1 总结69-70
  • 6.2 展望70-71
  • 参考文献71-75
  • 攻读硕士学位期间取得的研究成果75-76
  • 致谢76-77
  • 附件77

【相似文献】

中国期刊全文数据库 前10条

1 潘星;一种压缩签名算法及其性能分析[J];计算机应用与软件;1992年06期

2 马春光;石岚;汪定;;基于访问树的属性基签名算法[J];电子科技大学学报;2013年03期

3 徐邢启;潘进;陈志广;刘小琼;;基于身份的无证书高效签名算法研究[J];计算机工程与设计;2011年10期

4 李琥,陈黄海,诸鸿文;路由认证方案中一次性签名算法的应用[J];通信技术;2001年01期

5 吴佳英;李平;;基于弱信任关系的可证实签名算法[J];计算机工程与设计;2007年02期

6 刘庆华;宋余庆;刘毅;;一种高效的无证书内容可提取签名算法[J];计算机科学;2013年08期

7 郑建国;游林;;基于椭圆曲线密码体制的电子交易算法[J];海南师范大学学报(自然科学版);2007年01期

8 武滨;吴道强;;扩展RSA签名算法 实现双人签名、验证[J];华南金融电脑;2009年04期

9 牛淑芬;王彩芬;刘雪艳;;抵御污染攻击的双源网络编码签名算法[J];计算机应用;2011年06期

10 贺健;张健航;白文华;;一种同时基于多个数学难题的签名算法[J];电子科技;2011年04期

中国博士学位论文全文数据库 前1条

1 曾晟珂;保护用户隐私的可否认的密码算法研究[D];电子科技大学;2013年

中国硕士学位论文全文数据库 前9条

1 王彩学;基于身份及无证书聚合签名算法的分析与设计[D];西南交通大学;2015年

2 武慧超;短签名算法研究及其在移动云计算中的应用[D];西安电子科技大学;2014年

3 邓云;类UOV签名算法的密钥和效率优化及在嵌入式系统中的实现[D];华南理工大学;2016年

4 刘彪;环签名算法研究与应用[D];西安电子科技大学;2012年

5 严文杰;网络编码签名算法[D];武汉理工大学;2010年

6 赵继宁;基于云计算的数据存储安全协议的设计与分析[D];电子科技大学;2013年

7 刘幼萍;Waters签名算法及应用研究[D];杭州电子科技大学;2013年

8 贺健;移动自组网中环签名算法的研究与应用[D];西安电子科技大学;2012年

9 王兴平;UOV签名算法的一种硬件设计与实现[D];华南理工大学;2014年



本文编号:971434

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/971434.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b50e0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com