首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

NTRU的研究和实现

摘要第4-5页
ABSTRACT第5-6页
1 绪论第9-14页
    1.1 引言第9-11页
    1.2 NTRU 的历史第11-12页
    1.3 NTRU 的标准化和应用进展第12-13页
    1.4 论文的主要工作第13-14页
2 NTRU 的数学背景第14-18页
    2.1 NTRU 基本参数第14-15页
    2.2 基本数学定义第15-16页
    2.3 多项式的逆第16-17页
    2.4 本章小结第17-18页
3 NTRU 算法流程和标准第18-31页
    3.1 NTRU 算法简单流程和算法分析第18-20页
    3.2 NTRU 算法改进第20-22页
    3.3 NTRU 算法的详细流程第22-26页
    3.4 参数选取和解密失败分析第26-30页
    3.5 本章小结第30-31页
4 NTRU 网格和LLL 算法,以及其他的攻击算法第31-53页
    4.1 网格的数学背景第31-35页
    4.2 网格上的难题第35-43页
        4.2.1 三种算法的基本定义第38-40页
        4.2.2 Gauss 算法第40-41页
        4.2.3 LLL 规约算法第41-43页
        4.2.4 BKZ-LLL 规约算法第43页
    4.3 NTRU 格的构建和攻击效率第43-49页
        4.3.1. NTRU 格的构建第43-46页
        4.3.2 攻击效率第46-49页
    4.4 NRTU 算法所面对的攻击第49-52页
    4.5 本章小节第52-53页
5 NTRU 的应用第53-60页
    5.1 基于NTRU 的签名算法第53-59页
        5.1.1 NSS 签名算法第53-55页
        5.1.2 R-NSS第55-56页
        5.1.3 NTRUSign第56-59页
    5.2 本章小结第59-60页
6 总结第60-62页
参考文献第62-66页
附录:NTRU 算法的实现和实验数据第66-76页
致谢第76-78页
攻读学位期间录用、发表和投稿的学术论文目录第78页

论文共78页,点击 下载论文
上一篇:全搜索运动估计结构的研究与设计
下一篇:中国农村社会养老保险的外部性分析