首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

NTRU密码的安全性分析

摘要第8-9页
ABSTRACT第9页
第一章 绪论第10-14页
    1.1 选题背景第10-11页
    1.2 研究现状第11-12页
    1.3 论文内容与结构第12-14页
        1.3.1 主要工作以及创新点第12-13页
        1.3.2 论文组织结构第13-14页
第二章 基础知识第14-27页
    2.1 格第14-19页
        2.1.1 格的基本性质第14-16页
        2.1.2 施密特正交化第16页
        2.1.3 格的基本问题第16-19页
    2.2 格基约化算法第19-22页
        2.2.1 枚举算法第19-21页
        2.2.2 LLL约化第21-22页
        2.2.3 BKZ约化第22页
    2.3 NTRU密码算法第22-27页
        2.3.1 NTRU加解密流程第23-25页
        2.3.2 NTRU的安全性第25-26页
        2.3.3 参数选取第26-27页
第三章 一种基于多次加密传输的新型广播攻击第27-40页
    3.1 传统攻击第27-32页
        3.1.1 解密错误攻击第27-28页
        3.1.2 选择密文攻击第28-30页
        3.1.3 多次加密传输攻击第30-31页
        3.1.4 广播攻击第31-32页
    3.2 基于多次加密传输的新型广播攻击第32-39页
        3.2.1 攻击原理第33-36页
        3.2.2 攻击分析第36-37页
        3.2.3 实验分析第37-39页
    3.3 本章小结第39-40页
第四章 一种基于子格求交的NTRU格攻击第40-54页
    4.1 基于格的经典攻击第40-45页
        4.1.1 NTRU格第40-43页
        4.1.2 Zero-Run格第43页
        4.1.3 Zero-Force格第43-45页
    4.2 一种改进后的格攻击第45-53页
        4.2.1 新格构造第46-47页
        4.2.2 目标向量第47-48页
        4.2.3 行列式分析第48-49页
        4.2.4 实验分析第49-53页
    4.3 本章小结第53-54页
第五章 结束语第54-56页
致谢第56-58页
参考文献第58-62页
作者在学期间取得的学术成果第62-63页
附录 A部分程序代码第63-67页
    A.1 方程线性相关性检测第63-67页

论文共67页,点击 下载论文
上一篇:县公安巡逻应急大队辅警绩效考核研究--以永州市某县巡逻应急大队为例
下一篇:分布式环境下增量图划分技术的研究与实现