第一章绪论 | 第1-16页 |
·密码理论与技术的现状与发展趋势 | 第7-10页 |
·密码学的几种应用模式 | 第10-12页 |
·单向函数在密码学中的应用 | 第12-14页 |
·困难问题 | 第12-13页 |
·单向函数 | 第13-14页 |
·本文的主要工作 | 第14-16页 |
第二章数学背景 | 第16-26页 |
·群、环、域的基本知识 | 第16-18页 |
·伽罗瓦域 | 第17-18页 |
·有限域GF(p~n) | 第18-23页 |
·因式分解 | 第23-24页 |
·离散对数问题 | 第24-26页 |
第三章遍历矩阵 | 第26-36页 |
·基于F2 上的遍历矩阵及其特性 | 第26-28页 |
·遍历矩阵在密码学中的应用 | 第28-36页 |
·伪随机数 | 第29页 |
·公钥密码 | 第29-30页 |
·动态加密器 | 第30-32页 |
·零知识的身份认证 | 第32-36页 |
第四章 基于有限域上遍历矩阵的单向函数构造 | 第36-48页 |
·有限域Fq 上的遍历矩阵 | 第37-39页 |
·基于遍历矩阵的困难问题 | 第39-44页 |
·寻找给定遍历矩阵的强壮矩阵 | 第44-46页 |
·基于遍历矩阵的单向(陷门)函数及其在密码学中应用 | 第46-48页 |
第五章 基于遍历矩阵的单向函数在密码学中的主要应用与测试 | 第48-58页 |
·Shamir 三次传递协议 | 第48-52页 |
·应用遍历矩阵的单向函数实现Shamir 三次传递协议 | 第49-52页 |
·Diffie-Hellman 密钥交换算法 | 第52-53页 |
·应用遍历矩阵的单向函数实现Diffie-Hellman 密钥交换算法 | 第52-53页 |
·远程认证技术 | 第53-54页 |
·应用遍历矩阵的单向函数实现远程认证 | 第54页 |
·实现与测试 | 第54-58页 |
·CMatrix 类 | 第55-56页 |
·CCreateErgodicMatrix 类 | 第56-58页 |
第六章 结束语 | 第58-60页 |
·总结 | 第58页 |
·工作展望 | 第58-60页 |
参考文献 | 第60-62页 |
摘要 | 第62-66页 |
Abstract | 第66-73页 |