有限域GF(2~k)上的遍历矩阵及其在密码学中的应用
| 第一章 绪论 | 第6-13页 |
| 1.1 密码学与数据加密技术 | 第6-8页 |
| 1.2 有限域上的离散对数问题在密码学中的应用 | 第8-12页 |
| 1.3 本文的主要工作 | 第12-13页 |
| 第二章 数学背景 | 第13-22页 |
| 2.1 域的相关知识 | 第13-17页 |
| 2.1.1 域的基本概念 | 第13-15页 |
| 2.1.2 域上的多项式 | 第15-17页 |
| 2.2 有限域的相关知识 | 第17-22页 |
| 2.2.1 有限域基本概念 | 第17-19页 |
| 2.2.2 有限域的构造和表示 | 第19-22页 |
| 第三章 1上的遍历矩阵及其构造 | 第22-38页 |
| 3.1 1上的遍历矩阵及其特性 | 第22-27页 |
| 3.2 1上遍历矩阵的构造 | 第27-34页 |
| 3.3 由低阶有限域构造高阶有限域 | 第34-38页 |
| 第四章 基于遍历矩阵的信息交换技术 | 第38-51页 |
| 4.1 基于遍历矩阵的对称信息交换 | 第39页 |
| 4.2 基于遍历矩阵群中离散对数的数据交换 | 第39-42页 |
| 4.3 基于遍历矩阵的Shamir三次传递协议 | 第42-51页 |
| 第五章 利用遍历矩阵进行加密的模拟实现 | 第51-63页 |
| 5.1 实现环境 | 第51页 |
| 5.2 1遍历矩阵的具体构造算法 | 第51-57页 |
| 5.3 算法具体实现 | 第57-58页 |
| 5.4 加密的攻击分析 | 第58-63页 |
| 第六章 结束语 | 第63-65页 |
| 6.1 总结 | 第63页 |
| 6.2 工作展望 | 第63-65页 |
| 硕士学习期间发表的学术论文 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 摘要 | 第69-73页 |
| ABSTRACT | 第73页 |