首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

现代密码体制若干问题的研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-17页
   ·研究意义第12-13页
   ·研究背景第13-15页
   ·论文的安排及主要研究结果第15-17页
第二章 密码学相关知识第17-43页
   ·密码保密系统第17-30页
     ·私钥密码体制第19-27页
     ·公钥密码体制第27-30页
   ·密码认证系统第30-36页
     ·Hash函数与消息认证码第30-33页
     ·数字签名技术第33-35页
     ·身份识别技术第35-36页
   ·密钥管理系统第36-43页
     ·秘密共享方案第37-40页
     ·密钥托管方案第40-43页
第三章 前向安全的数字签名方案研究第43-59页
   ·引言第43-44页
   ·具有广义前向安全性的代理盲签名方案第44-52页
     ·对肖红光等人的方案简介与攻击第44-46页
     ·具有广义前向安全性的代理盲签名方案第46-49页
     ·方案分析第49-52页
   ·具有强前向安全性的代理盲签名方案第52-58页
     ·Hash链的概念第52页
     ·具有强前向安全性的代理盲签名力案第52-55页
     ·方案分析第55-58页
   ·结论第58-59页
第四章 多秘密共享方案研究第59-65页
   ·引言第59页
   ·基于LUC体制的多秘密共享方案第59-60页
   ·方案分析第60-63页
   ·结论第63-65页
第五章 密钥托管方案的分析与设计第65-79页
   ·引言第65页
   ·两个密钥托管方案的比较分析第65-73页
     ·两个典型的密钥托管方案简介第65-70页
     ·通信和监听方式的比较第70-72页
     ·安全性与可行性分析第72-73页
   ·可任意设置托管代理数量及权重的密钥托管方案第73-77页
     ·密钥托管方案的设计第73-76页
     ·方案分析第76-77页
   ·较为完善的密钥托管方案的基本性质第77页
   ·结论第77-79页
第六章 流密码代数攻击方法的分析与研究第79-92页
   ·引言第79页
   ·代数攻击方法的基本思想与主要成果第79-84页
     ·代数攻击的形成背景及基本思想第79-80页
     ·流密码代数攻击的主要成果第80-84页
   ·代数攻击中方程系统的相关问题第84-89页
     ·求解超定的多变元高次方程组的几种方法第84-87页
     ·降低已得方程系统次数的有效方法第87-89页
   ·代数攻击的计算复杂性分析第89-90页
   ·代数攻击方法进一步的研究问题第90-91页
   ·结论第91-92页
第七章 mod 2"加与F(?)上异或运算差值的概率分布与计算第92-101页
   ·引言第92-93页
   ·基本概念与记法第93-94页
   ·MAXIMOV的算法简介第94页
   ·单mod 2"加运算与F(?)上的异或运算差值的概率分布第94-98页
     ·概率分布公式的理论推导第94-97页
     ·计算概率分布的有效算法第97-98页
   ·多mod 2"加运算与F(?)上的异或运算差值的递推计算公式第98-100页
   ·结论第100-101页
结束语第101-104页
参考文献第104-112页
致谢第112-113页
博士在读期间完成的论文第113-114页
博士在读期间完成和参与的项目第114页

论文共114页,点击 下载论文
上一篇:支撑网格应用的光网络关键技术研究
下一篇:基于MZ集成调制器无光滤波产生高质量毫米波信号的研究