首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

格基约化算法并行化及应用研究

摘要第4-6页
Abstract第6-7页
图录第10-11页
表录第11-12页
本文常用的数学符号第12页
本文常用的縮写第12-13页
第一章 引言第13-23页
    1.1 研究背景第13-15页
    1.2 研究现状第15-20页
        1.2.1 格基约化算法及其实现第15-17页
        1.2.2 RSA体制的格攻击第17-19页
        1.2.3 离散对数公钥密码体制的格攻击第19-20页
    1.3 论文内容与章节安排第20-23页
第二章 基础知识第23-37页
    2.1 格理论基础第23-25页
    2.2 典型格基约化算法第25-30页
        2.2.1 施密特正交化第25-27页
        2.2.2 LLL算法第27-29页
        2.2.3 BKZ算法第29-30页
    2.3 RSA算法格攻击基础第30-35页
        2.3.1 RSA算法第31页
        2.3.2 方程小根求解算法第31-35页
    2.4 离散对数公钥密码体制第35-37页
第三章 格基约化算法的并行实现第37-53页
    3.1 LLL算法的并行实现分析第37-42页
        3.1.1 并行LLL算法第37-41页
        3.1.2 实验结果及分析第41-42页
    3.2 BKZ算法的并行实现技术第42-52页
        3.2.1 传统BKZ算法的并行实现第42-45页
        3.2.2 新的并行BKZ算法第45-49页
        3.2.3 实验结果及分析第49-52页
    3.3 本章小结第52-53页
第四章 基于遗传策略的格基约化算法框架第53-65页
    4.1 格基的序第53-54页
    4.2 基于遗传策略的格基约化算法框架第54-62页
        4.2.1 遗传算法简介第54-55页
        4.2.2 算法框架设计第55-60页
        4.2.3 实验结果及分析第60-62页
    4.3 本章小结第62-65页
第五章 基于离散比特的RSA私钥泄漏攻击第65-77页
    5.1 同余方程小根求解中格的构造第65-67页
    5.2 私钥指数d离散比特泄漏的格攻击第67-75页
        5.2.1 攻击算法1第67-70页
        5.2.2 攻击算法2第70-75页
    5.3 本章小结第75-77页
第六章 离散对数公钥密码体制的格攻击第77-83页
    6.1 大数分解的格攻击第77-79页
    6.2 Z_p~*上离散对数求解的格攻击第79-81页
    6.3 ElGamal体制的格攻击分析第81-82页
    6.4 本章小结第82-83页
结束语第83-85页
致谢第85-87页
参考文献第87-93页
附录第93-99页
作者简历 攻读博士学位期间完成的主要工作第99页

论文共99页,点击 下载论文
上一篇:逆转录病毒中介的VEGF-C/VEGFR-3信号通路调节对高盐摄入诱导的高血压性左心室重塑的干预作用
下一篇:高仿真组织工程神经修复材料修复比格犬长节段坐骨神经缺损的应用研究