素域F2上的遍历矩阵及其在密码学中的应用
第一章 绪 论 | 第7-14页 |
1.1 加密技术的应用需求 | 第7-9页 |
1.2 有限域上的离散对数问题在密码学中的应用 | 第9-12页 |
1.3 主要工作 | 第12-14页 |
第二章 密码学介绍 | 第14-26页 |
2.1 信息安全概述 | 第14-15页 |
2.2 专业术语 | 第15-16页 |
2.3 算法和密钥 | 第16-18页 |
2.4 协议介绍 | 第18-20页 |
2.4.1 协议的定义 | 第18-19页 |
2.4.2 协议的目的 | 第19-20页 |
2.4.3 游戏角色 | 第20页 |
2.5 对称密钥密码体制和公开密钥密码体制 | 第20-24页 |
2.5.1 对称密钥密码体制 | 第20-22页 |
2.5.2 公开密钥密码体制 | 第22-24页 |
2.6 伪随机数 | 第24-25页 |
2.6.1 随机和伪随机序列的产生 | 第24页 |
2.6.2 伪随机序列 | 第24-25页 |
2.7 本章小结 | 第25-26页 |
第三章 遍历矩阵的性质与构造 | 第26-44页 |
3.1 遍历矩阵的引入 | 第26-31页 |
3.1.1 素数阶群与不可约多项式 | 第26-28页 |
3.1.2 不可约多项式的构造 | 第28-31页 |
3.2 遍历矩阵的概念 | 第31-33页 |
3.3 遍历矩阵性质定理 | 第33-35页 |
3.4 遍历矩阵的构造 | 第35-40页 |
3.5 遍历矩阵判定定理 | 第40-43页 |
3.6 本章小结 | 第43-44页 |
第四章 应用和测试 | 第44-65页 |
4.1 遍历矩阵在密码学中的应用 | 第44-57页 |
4.1.1 伪随机数 | 第44-45页 |
4.1.2 对称密钥加密 | 第45-49页 |
4.1.3 公钥加密 | 第49-51页 |
4.1.4 Shamir三次传递协议 | 第51-55页 |
4.1.5 一次一密的身份认证 | 第55-57页 |
4.2 实现与测试 | 第57-64页 |
4.2.1 CMtrix类 | 第57-59页 |
4.2.2 CRandom类 | 第59-60页 |
4.2.3 CKey类 | 第60-61页 |
4.2.4 CPublicKey类 | 第61-62页 |
4.2.5 CSecrectKey类 | 第62-64页 |
4.3 本章小结 | 第64-65页 |
第五章 总结及展望 | 第65-67页 |
5.1 总结 | 第65页 |
5.2 今后工作方向 | 第65-67页 |
5.2.1 改进现有算法的不足 | 第65页 |
5.2.2 推广遍历矩阵 | 第65-67页 |
参考文献 | 第67-68页 |
摘 要 | 第68-71页 |
Abstract | 第71页 |
致 谢 | 第74页 |