目录 | 第1-5页 |
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第7-11页 |
1.1 引言 | 第7页 |
1.2 伪随机序列发生器在密码系统中的作用 | 第7-8页 |
1.3 置换与伪随机置换的研究现状 | 第8-9页 |
1.3.1 置换研究的意义和现状 | 第8页 |
1.3.2 伪随机置换的研究现状 | 第8-9页 |
1.4 伪随机置换研究的理论基础和基本方法 | 第9页 |
1.5 论文安排与研究结果 | 第9-11页 |
第二章 OES型置换和伪随机性 | 第11-35页 |
2.1 基本概念和符号 | 第11-13页 |
2.1.1 DES型置换及记号 | 第11页 |
2.1.2 基本定义 | 第11-13页 |
2.2 计算不可分辨性 | 第13-15页 |
2.2.1 基本概念 | 第13页 |
2.2.2 计算不可分辨性质研究 | 第13-15页 |
2.3 伪随机序列发生器定义 | 第15-19页 |
2.3.1 定义 | 第16页 |
2.3.2 构造及证明 | 第16-18页 |
2.3.3 伪随机发生器的应用 | 第18-19页 |
2.4 伪随机性与不可预测性 | 第19-23页 |
2.4.1 不可预测性 | 第19页 |
2.4.2 伪随机性与不可预测性关系定理 | 第19-23页 |
2.5 伪随机发生器与单向函数 | 第23-31页 |
2.5.1 伪随机发生器存在隐含着单向函数存在 | 第23页 |
2.5.2 基于单向置换构造伪随机发生器 | 第23-29页 |
2.5.2.1 基于单一置换的构造 | 第24-27页 |
2.5.2.2 构造的扩展 | 第27-29页 |
2.5.3 基于置换族的构造伪随机序列生成器 | 第29-31页 |
2.5.3.1 单向函数和单向函数族 | 第29页 |
2.5.3.2 硬核断言 | 第29-30页 |
2.5.3.3 基于单向置换族的构造 | 第30-31页 |
2.6 伪随机函数与伪随机发生器 | 第31-34页 |
2.6.1 定义 | 第31-32页 |
2.6.2 构造与证明 | 第32-34页 |
2.6.3 结论 | 第34页 |
2.7 随机预言模型 | 第34-35页 |
第三章 DES型超伪随机置换的新构造及其安全性证明 | 第35-42页 |
3.1 引言 | 第35页 |
3.2 预备知识 | 第35-37页 |
3.3 构造方法 | 第37页 |
3.4 主要结果 | 第37-41页 |
3.4.1 预备命题及其证明 | 第37-39页 |
3.4.2 结论及安全性证明 | 第39-41页 |
3.5 本章小结 | 第41-42页 |
3.5.1 创新点 | 第41页 |
3.5.2 有待进一步研究的问题 | 第41-42页 |
第四章 基于循环移位置换的超伪随机置换的构造 | 第42-50页 |
4.1 引言 | 第42页 |
4.2 预备知识 | 第42-44页 |
4.2.1 相关研究概述 | 第42页 |
4.2.2 记号与基本概念 | 第42-43页 |
4.2.3 构造的新模式 | 第43-44页 |
4.3 主要结果 | 第44-47页 |
4.3.1 预备命题及其证明 | 第44-45页 |
4.3.2 结论及安全性证明 | 第45-47页 |
4.4 构造的一般化 | 第47-49页 |
4.4.1 一般化模式 | 第48-49页 |
4.4.2 总结 | 第49页 |
4.5 本章小结 | 第49-50页 |
4.5.1 创新点 | 第49页 |
4.5.2 有待进一步研究的问题 | 第49-50页 |
第五章 结束语 | 第50-51页 |
参考文献 | 第51-54页 |
致谢 | 第54页 |
附录:论文和参加科研情况 | 第54页 |