首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

素域F2上的遍历矩阵及其在密码学中的应用

第一章 绪 论第7-14页
    1.1 加密技术的应用需求第7-9页
    1.2 有限域上的离散对数问题在密码学中的应用第9-12页
    1.3 主要工作第12-14页
第二章 密码学介绍第14-26页
    2.1 信息安全概述第14-15页
    2.2 专业术语第15-16页
    2.3 算法和密钥第16-18页
    2.4 协议介绍第18-20页
        2.4.1 协议的定义第18-19页
        2.4.2 协议的目的第19-20页
        2.4.3 游戏角色第20页
    2.5 对称密钥密码体制和公开密钥密码体制第20-24页
        2.5.1 对称密钥密码体制第20-22页
        2.5.2 公开密钥密码体制第22-24页
    2.6 伪随机数第24-25页
        2.6.1 随机和伪随机序列的产生第24页
        2.6.2 伪随机序列第24-25页
    2.7 本章小结第25-26页
第三章 遍历矩阵的性质与构造第26-44页
    3.1 遍历矩阵的引入第26-31页
        3.1.1 素数阶群与不可约多项式第26-28页
        3.1.2 不可约多项式的构造第28-31页
    3.2 遍历矩阵的概念第31-33页
    3.3 遍历矩阵性质定理第33-35页
    3.4 遍历矩阵的构造第35-40页
    3.5 遍历矩阵判定定理第40-43页
    3.6 本章小结第43-44页
第四章 应用和测试第44-65页
    4.1 遍历矩阵在密码学中的应用第44-57页
        4.1.1 伪随机数第44-45页
        4.1.2 对称密钥加密第45-49页
        4.1.3 公钥加密第49-51页
        4.1.4 Shamir三次传递协议第51-55页
        4.1.5 一次一密的身份认证第55-57页
    4.2 实现与测试第57-64页
        4.2.1 CMtrix类第57-59页
        4.2.2 CRandom类第59-60页
        4.2.3 CKey类第60-61页
        4.2.4 CPublicKey类第61-62页
        4.2.5 CSecrectKey类第62-64页
    4.3 本章小结第64-65页
第五章 总结及展望第65-67页
    5.1 总结第65页
    5.2 今后工作方向第65-67页
        5.2.1 改进现有算法的不足第65页
        5.2.2 推广遍历矩阵第65-67页
参考文献第67-68页
摘 要第68-71页
Abstract第71页
致 谢第74页

论文共74页,点击 下载论文
上一篇:TFDG、EGCG、EGC对高糖诱导的人晶状体上皮细胞的作用及机制的研究
下一篇:通用站点用户管理系统的研究及实现