首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

QKD后处理的数据校验及私密放大算法研究及硬件实现

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 课题研究的背景和意义第10-12页
    1.2 国内外研究现状第12-14页
    1.3 本文研究内容及组织结构第14-16页
第2章 数据校验算法研究及实现第16-32页
    2.1 数据校验概述第16-17页
    2.2 几种常见的数据校验算法第17-22页
        2.2.1 奇偶校验第18页
        2.2.2 CRC循环校验第18-19页
        2.2.3 MD5校验值第19页
        2.2.4 SHA1算法描述第19-21页
        2.2.5 常见数据校验算法的对比第21-22页
    2.3 基于SHA1的数据校验算法设计与实现第22-30页
        2.3.1 数据校验分组长度确定第22-23页
        2.3.2 设计与实现方案第23-30页
    2.4 本章小结第30-32页
第3章 私密放大算法研究及实现第32-46页
    3.1 私密放大概述第32页
    3.2 私密放大算法分析第32-35页
        3.2.1 基于通用哈希函数族的私密放大算法安全性分析第32-34页
        3.2.2 基于Toeplitz矩阵的通用哈希函数族第34-35页
    3.3 基于Toeplize矩阵的私密放大算法设计与实现第35-45页
        3.3.1 私密放大算法相关参数确定第35-36页
        3.3.2 私密放大算法并行度确定第36-38页
        3.3.3 设计与实现方案第38-45页
    3.4 本章小结第45-46页
第4章 实验结果及分析第46-66页
    4.1 数据校验模块测试与分析第46-56页
        4.1.1 数据效验模块功能测试第47-51页
        4.1.2 数据效验模块性能测试第51-56页
    4.2 私密放大模块测试与分析第56-63页
        4.2.1 私密放大模块功能测试方案:第56-57页
        4.2.2 私密放大模块功能性测试第57-60页
        4.2.3 私密放大模块性能测试第60-63页
    4.3 私密放大优化方案第63-65页
    4.4 本章小结第65-66页
结论第66-68页
参考文献第68-72页
攻读学位期间发表的学术论文第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:政府信息公开背景下的档案开放利用研究
下一篇:基于用户体验评价的搜索引擎前台设计与开发