首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于NPC和ECDLP的陷门背包公钥密码体制设计与分析

目录第1-5页
摘要第5-6页
Abstract第6-8页
第一章 绪论第8-14页
   ·密码技术——信息安全的核心第8-9页
     ·信息安全是信息时代的主题第8页
     ·信息安全的核心是密码技术第8-9页
   ·密码学的发展第9页
   ·公钥密码学的现状第9-11页
     ·关于主流公钥密码的现状第9-10页
     ·公钥密码学的研究热点第10-11页
     ·影响公钥密码算法的几个因素第11页
   ·关于可证明安全性的几点注解第11-13页
   ·本文安排及主要研究成果第13-14页
第二章 背包公钥密码体制的背景知识第14-21页
   ·MH背包公钥密码体制第14页
   ·背包公钥密码体制的优点和弱点第14-15页
   ·背包密度第15-16页
   ·格和LLL算法第16-18页
     ·格第16-17页
     ·LLL算法第17-18页
   ·低密度子集和攻击第18-19页
   ·联立丢番图逼近攻击第19-21页
第三章 基于NP完全问题的背包公钥密码体制第21-39页
   ·引言第21-22页
     ·本章的主要目的第21页
     ·三个密码系统之间的区别和相似性第21-22页
     ·NP完全问题第22页
   ·第一个密码系统第22-26页
     ·密钥生成算法第22页
     ·加密算法第22页
     ·解密算法第22-23页
     ·该方案的正确性分析第23页
     ·安全性分析第23-24页
     ·参数的选取第24-25页
     ·复杂性的结果第25-26页
   ·第二个密码系统第26-28页
     ·密钥生成算法第26页
     ·加密算法第26页
     ·解密算法第26-27页
     ·该方案的正确性分析第27页
     ·对参数的选取的建议第27页
     ·复杂性结果第27-28页
   ·第三个密码系统第28-29页
     ·密钥生成算法第28-29页
     ·加密算法第29页
     ·解密算法第29页
   ·安全性分析第29-37页
     ·伪密钥的唯一性第29-31页
     ·找到一个为密钥和分解一个整数一样的困难第31-32页
     ·用LLL算法对x_0和x_1的攻击第32-37页
       ·LLL算法第33-35页
       ·启发式攻击第35-36页
       ·定理的证明第36-37页
   ·复杂性结果及安全性结果分析第37-38页
     ·复杂性结果第37-38页
     ·安全性结果第38页
   ·本章小结第38-39页
第四章 基于ECDLP的背包公钥密码体制第39-50页
   ·预备知识第39-40页
     ·椭圆曲线离散对数问题(ECDLP)第40页
     ·椭圆曲线的基点和阶第40页
   ·椭圆曲线上的运算第40-42页
     ·点加运算法则第40-41页
       ·素域Fq(q>3且为素数)上椭圆曲线E(Fq)第41页
       ·域F(2~m)上的椭圆曲线E(F2~m)第41页
     ·点乘运算法则第41-42页
   ·椭圆曲线密码体制第42-45页
     ·椭圆曲线密码体制的参数组第42页
     ·椭圆曲线有限域的确定第42-43页
     ·安全椭圆曲线的标准及选取方法第43页
     ·明文映射到椭圆曲线上第43-44页
     ·简单的椭圆曲线密码体制第44-45页
   ·基于ECDLP的背包公钥密码体制第45-46页
     ·参数选取第45页
     ·加密算法第45-46页
     ·解密算法第46页
   ·安全性分析第46-49页
     ·对任意的椭圆曲线的攻击第46-48页
     ·对特殊曲线的离散对数的攻击方法第48-49页
   ·本章小结第49-50页
第五章 总结与展望第50-52页
   ·总结第50-51页
   ·将来的工作第51-52页
致谢第52-53页
主要参考文献第53-56页
附件第56-57页

论文共57页,点击 下载论文
上一篇:IP传真在企业统一通信中的应用研究
下一篇:公平交换协议及其应用研究