| 提要 | 第1-7页 |
| 第一章 绪论 | 第7-14页 |
| ·加密技术的应用需求 | 第7-9页 |
| ·非交换(壹)半群在密码学中的应用 | 第9-12页 |
| ·主要工作 | 第12-14页 |
| 第二章 密码学介绍 | 第14-26页 |
| ·信息安全概述 | 第14页 |
| ·专业术语 | 第14-16页 |
| ·算法和密钥 | 第16-18页 |
| ·协议介绍 | 第18-20页 |
| ·协议的定义 | 第18-19页 |
| ·协议的目的 | 第19-20页 |
| ·游戏角色 | 第20页 |
| ·对称密钥密码体制和公开密钥密码体制 | 第20-24页 |
| ·对称密钥密码体制 | 第20-22页 |
| ·公开密钥密码体制 | 第22-24页 |
| ·伪随机数 | 第24-25页 |
| ·随机和伪随机序列的产生 | 第24页 |
| ·伪随机序列 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 关系壹半群的密码应用研究 | 第26-38页 |
| ·关系 | 第26-28页 |
| ·关系的定义及性质 | 第26-27页 |
| ·关系幂的定理 | 第27-28页 |
| ·关系矩阵和图 | 第28-31页 |
| ·关系矩阵的引入 | 第28-31页 |
| ·关系幂的矩阵表示 | 第31-32页 |
| ·关系的周期及测试 | 第32-36页 |
| ·利用关系实现D-H 和Shamir 三次传递协议 | 第36页 |
| ·本章小结 | 第36-38页 |
| 第四章 模M 环上矩阵的密码应用研究 | 第38-45页 |
| ·按模计算和同余式理论 | 第38页 |
| ·环的引入 | 第38-39页 |
| ·模M 环上的矩阵 | 第39-43页 |
| ·模M 环上矩阵的性质 | 第39-40页 |
| ·模M 环上矩阵周期的测试 | 第40-43页 |
| ·利用模M 环上矩阵实现D-H 和Shamir 三次传递协议 | 第43页 |
| ·本章小结 | 第43-45页 |
| 第五章 测试程序 | 第45-60页 |
| ·测试关系最大(摄动)周期的程序 | 第45-52页 |
| ·测试模M 环上矩阵最大(摄动)周期的程序 | 第52-60页 |
| 第六章 总结及展望 | 第60-62页 |
| ·总结 | 第60-61页 |
| ·今后工作方向 | 第61-62页 |
| ·改进现有算法 | 第61页 |
| ·推进研究 | 第61-62页 |
| 参考文献 | 第62-64页 |
| 摘要 | 第64-67页 |
| Abstract | 第67-70页 |
| 致谢 | 第70页 |