首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于灰理论的代数加密算法的研究与实现

摘要第1-4页
Abstract第4-8页
1 绪论第8-12页
   ·研究背景及意义第8-9页
   ·国内外密码学理论与技术研究现状及发展趋势第9-10页
   ·论文主要研究内容第10-11页
   ·论文安排第11-12页
2 密码学与灰色系统基础第12-24页
   ·密码学概论第12-22页
     ·密码学基本概念第12-13页
     ·对称密钥密码体制第13-17页
     ·公开密钥密码体制第17-22页
   ·灰色系统基础第22-24页
     ·灰色系统理论概述第22页
     ·灰色系统理论数据处理的基本方法第22-24页
3 基于灰理论的代数加密算法的研究与分析第24-47页
   ·代数加密体制的基本模型第24-25页
   ·灰色建模与GM(1,1)模型第25-29页
     ·灰色微分方程第25页
     ·GM(1,1)模型第25-29页
   ·加密矩阵的构造第29-35页
     ·矩阵的Kronecker积和方阵的Drazin逆第29-32页
     ·低阶可逆矩阵的构造第32-33页
     ·高阶不可逆矩阵的构造第33-35页
   ·高阶不可逆矩阵的难解问题第35-38页
     ·难解问题的构造第35页
     ·难解问题的分析第35-38页
   ·密钥管理第38-42页
     ·密钥的生成第38-41页
     ·密钥的分配第41页
     ·密钥的更新第41-42页
   ·基于灰理论的代数加密与解密算法第42-44页
     ·加密算法第42-43页
     ·解密算法第43-44页
   ·正确性分析与安全性分析第44-47页
     ·正确性分析第44-45页
     ·安全性分析第45-47页
4 基于灰理论的代数加密算法的时空权衡第47-52页
   ·NP完全问题的时空权衡曲线第47-48页
   ·代数加密体制的解空间分析第48-49页
   ·基于时空权衡曲线的安全与效率权衡分级第49-52页
5 基于灰理论的代数加密算法的实现第52-61页
   ·基于灰理论的代数加密系统的几个关键算法第52-53页
     ·素性检测第52页
     ·矩阵的模逆运算第52-53页
   ·基于灰理论的代数加密的演示系统第53-61页
     ·系统参数生成第54-55页
     ·构造私钥第55-56页
     ·构造公钥第56-58页
     ·加密与解密第58-61页
6 总结与展望第61-63页
   ·总结第61-62页
   ·展望第62-63页
致谢第63-64页
参考文献第64-67页

论文共67页,点击 下载论文
上一篇:基于控制理论的主动队列管理算法研究
下一篇:基于分布式框式交换机的邻居发现协议研究与实现