首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

有限自动机公钥密码的研究与实现

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·公钥密码学基本理论第8-9页
   ·有限自动机公钥密码的研究第9-11页
   ·本文研究内容与结构第11-12页
第2章 有限自动机可逆性理论第12-16页
   ·基本概念第12-13页
   ·复合有限自动机第13页
   ·有限自动机的可逆性第13-14页
   ·R_aR_b变换第14-16页
第3章 有限自动机公钥密码体制第16-27页
   ·FAPKC0第16-18页
     ·FAPKC0的密钥生成第16-17页
     ·FAPKC0的加解密第17-18页
     ·FAPKC0的签名第18页
   ·FAPKC1与FAPKC2第18-24页
     ·FAPKC1第19页
     ·FAPKC2与基于身份的密码体制第19-24页
   ·FAPKC3及其变型第24-27页
     ·FAPKC3的密钥生成第24-25页
     ·FAPKC3的加解密第25页
     ·FAPKC3的签名第25-26页
     ·FAPKC4简介第26-27页
第4章 FAPKC的密码分析第27-36页
   ·FAPKC0及其变型的破译第27-30页
     ·PAL_1攻击第27-28页
     ·AτM及AτM~+攻击第28-30页
   ·FAPKC3的密码分析第30-36页
     ·约化梯阵方法第30-33页
     ·非线性核攻击第33-35页
     ·线性R_aR_b攻击与线性R_aR_b变换筛第35-36页
第5章 FAPKC3的搜索攻击分析与改进算法第36-47页
   ·FAPKC3的搜索攻击分析第36-41页
     ·符号与一些结果第36-38页
     ·随机搜索算法及讨论第38-41页
   ·改进的密钥生成算法第41-43页
     ·"上三角矩阵"算法第41-42页
     ·非线性算子的构造第42-43页
     ·算法的安全性讨论第43页
   ·算法的软件实现第43-47页
总结与展望第47-49页
 全文总结第47页
 进一步的工作第47-49页
致谢第49-50页
参考文献第50-54页
附录:算法实现部分源代码第54-67页
攻读硕士学位期间发表的论文第67页

论文共67页,点击 下载论文
上一篇:A公司薪酬设计体系研究与再设计
下一篇:预应力混凝土斜拉桥施工控制仿真分析