首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于编码理论公钥密码体制的研究与应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景及意义第7-8页
   ·国内外研究现状第8页
   ·编码理论的产生和发展第8-10页
   ·论文的主要工作及章节安排第10-11页
第二章 基于编码理论的公钥密码体制第11-29页
   ·编码相关理论第11-21页
     ·编码理论概述第11-16页
     ·三种代表性的编码第16-20页
     ·编码理论中的 NP 困难问题第20-21页
   ·两种典型的基于编码的公钥密码体制第21-24页
     ·McEliece 公钥密码体制第21-23页
     ·Niederreiter 公钥密码体制第23-24页
   ·几种基本的攻击方法第24-28页
     ·线性化方程方法第24-25页
     ·解非线性方程方法第25-27页
     ·秩攻击第27-28页
     ·差分攻击第28页
   ·本章小结第28-29页
第三章 基于编码理论公钥密码体制的改进与特性分析第29-41页
   ·基于编码理论公钥密码体制的改进第29-31页
     ·基于 RS 码的公钥密码体制第29-30页
     ·基于最大 F 距离码的公钥密码体制第30-31页
   ·基于编码理论公钥密码体制的安全性分析第31-33页
     ·基于 RS 码的公钥密码体制的安全性分析第31-33页
     ·基于最大 F 距离码的公钥密码体制的安全性分析第33页
   ·基于编码理论公钥密码体制的同态性质分析第33-39页
     ·同态性质的产生和发展第34页
     ·McEliece 公钥密码体制的同态性质分析第34-37页
     ·Niederreiter 公钥密码体制的同态性质分析第37-38页
     ·改进型公钥密码体制的同态性质分析第38-39页
   ·本章小结第39-41页
第四章 基于 McEliece 公钥密码体制盲签名算法设计第41-47页
   ·盲签名的产生和发展第41-42页
   ·盲签名算法设计第42-43页
     ·签名初始化第42-43页
     ·签名及认证过程第43页
   ·算法性质分析第43-45页
     ·正确性分析第44页
     ·安全性分析第44页
     ·算法具备的性质第44-45页
   ·基于 McEliece 公钥密码体制盲签名算法的应用第45-46页
   ·本章小结第46-47页
第五章 基于 McEliece 公钥密码体制代理签名算法设计第47-53页
   ·代理签名的产生和发展第47页
   ·代理签名算法设计第47-49页
     ·签名初始化第48页
     ·签名及认证过程第48-49页
   ·算法性质分析第49-51页
     ·正确性分析第49-50页
     ·安全性分析第50页
     ·算法具备的性质第50-51页
   ·基于 McEliece 公钥密码体制代理签名算法的应用第51-52页
   ·本章小结第52-53页
第六章 基于 McEliece 公钥密码体制群体签名算法设计第53-59页
   ·群体签名的产生和发展第53-54页
   ·群体签名算法设计第54-56页
     ·签名初始化第54-56页
     ·签名及认证过程第56页
   ·算法性质分析第56-57页
     ·算法的安全性第56-57页
     ·算法具备的性质第57页
   ·基于 McEliece 公钥密码体制群体签名算法的应用第57-58页
   ·本章小结第58-59页
第七章 总结与展望第59-61页
   ·工作总结第59页
   ·进一步研究工作第59-61页
致谢第61-63页
参考文献第63-69页
参加的科研项目与个人研究成果第69-70页

论文共70页,点击 下载论文
上一篇:机载PD雷达仿真系统的设计和实现
下一篇:多通道数字接收机相位同步技术研究