首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

超伪随机置换的构造及安全性证明

目录第1-5页
摘要第5-6页
Abstract第6-7页
第一章 绪论第7-11页
 1.1 引言第7页
 1.2 伪随机序列发生器在密码系统中的作用第7-8页
 1.3 置换与伪随机置换的研究现状第8-9页
  1.3.1 置换研究的意义和现状第8页
  1.3.2 伪随机置换的研究现状第8-9页
 1.4 伪随机置换研究的理论基础和基本方法第9页
 1.5 论文安排与研究结果第9-11页
第二章 OES型置换和伪随机性第11-35页
 2.1 基本概念和符号第11-13页
  2.1.1 DES型置换及记号第11页
  2.1.2 基本定义第11-13页
 2.2 计算不可分辨性第13-15页
  2.2.1 基本概念第13页
  2.2.2 计算不可分辨性质研究第13-15页
 2.3 伪随机序列发生器定义第15-19页
  2.3.1 定义第16页
  2.3.2 构造及证明第16-18页
  2.3.3 伪随机发生器的应用第18-19页
 2.4 伪随机性与不可预测性第19-23页
  2.4.1 不可预测性第19页
  2.4.2 伪随机性与不可预测性关系定理第19-23页
 2.5 伪随机发生器与单向函数第23-31页
  2.5.1 伪随机发生器存在隐含着单向函数存在第23页
  2.5.2 基于单向置换构造伪随机发生器第23-29页
   2.5.2.1 基于单一置换的构造第24-27页
   2.5.2.2 构造的扩展第27-29页
  2.5.3 基于置换族的构造伪随机序列生成器第29-31页
   2.5.3.1 单向函数和单向函数族第29页
   2.5.3.2 硬核断言第29-30页
   2.5.3.3 基于单向置换族的构造第30-31页
 2.6 伪随机函数与伪随机发生器第31-34页
  2.6.1 定义第31-32页
  2.6.2 构造与证明第32-34页
  2.6.3 结论第34页
 2.7 随机预言模型第34-35页
第三章 DES型超伪随机置换的新构造及其安全性证明第35-42页
 3.1 引言第35页
 3.2 预备知识第35-37页
 3.3 构造方法第37页
 3.4 主要结果第37-41页
  3.4.1 预备命题及其证明第37-39页
  3.4.2 结论及安全性证明第39-41页
 3.5 本章小结第41-42页
  3.5.1 创新点第41页
  3.5.2 有待进一步研究的问题第41-42页
第四章 基于循环移位置换的超伪随机置换的构造第42-50页
 4.1 引言第42页
 4.2 预备知识第42-44页
  4.2.1 相关研究概述第42页
  4.2.2 记号与基本概念第42-43页
  4.2.3 构造的新模式第43-44页
 4.3 主要结果第44-47页
  4.3.1 预备命题及其证明第44-45页
  4.3.2 结论及安全性证明第45-47页
 4.4 构造的一般化第47-49页
  4.4.1 一般化模式第48-49页
  4.4.2 总结第49页
 4.5 本章小结第49-50页
  4.5.1 创新点第49页
  4.5.2 有待进一步研究的问题第49-50页
第五章 结束语第50-51页
参考文献第51-54页
致谢第54页
附录:论文和参加科研情况第54页

论文共54页,点击 下载论文
上一篇:基于GSM/GPS技术的鱼雷回收系统研究
下一篇:基于DCT域的数字图像盲水印技术研究