| 摘要 | 第1-7页 |
| ABSTRACT | 第7-11页 |
| 第一章 通信网络信息安全技术概述 | 第11-27页 |
| ·计算机网络体系结构层次的安全性分析 | 第12-15页 |
| ·物理层的安全性 | 第12页 |
| ·数据链路层的安全性 | 第12-13页 |
| ·网络层的安全性 | 第13-14页 |
| ·传输层的安全性 | 第14-15页 |
| ·应用层的安全性 | 第15页 |
| ·计算机网络系统面临的威胁 | 第15-17页 |
| ·网络中的安全策略 | 第17-19页 |
| ·网络安全中的关键技术 | 第19-27页 |
| 第二章 密码体制概述 | 第27-42页 |
| ·数论的基础知识 | 第27-32页 |
| ·因子的概念 | 第27-28页 |
| ·素数与合数 | 第28-29页 |
| ·公约数和最大公约数 | 第29页 |
| ·互质数 | 第29页 |
| ·模算术运算 | 第29-31页 |
| ·数域 | 第31页 |
| ·多项式时间的复杂度 | 第31-32页 |
| ·密码学体制概述 | 第32-34页 |
| ·密码学中的相关概念 | 第32-33页 |
| ·对称算法体制和非对称算法体制 | 第33-34页 |
| ·信息保密技术及集中密码体制的介绍 | 第34-42页 |
| ·保密学基础 | 第35-36页 |
| ·古典密码 | 第36页 |
| ·序列密码 | 第36-37页 |
| ·分组密码 | 第37-39页 |
| ·公钥密码 | 第39-41页 |
| ·流密码 | 第41-42页 |
| 第三章 RSA公钥密码体制 | 第42-60页 |
| ·RSA公钥密码系统的数学基础 | 第43-52页 |
| ·陷门单向函数 | 第43-44页 |
| ·大素数相乘 | 第44页 |
| ·同余方程和中国剩余定理 | 第44-45页 |
| ·欧几里德算法 | 第45-47页 |
| ·Wilson定理 | 第47-49页 |
| ·欧拉函数 | 第49-50页 |
| ·平方剩余和Jacobi符号 | 第50-52页 |
| ·RSA公钥系统 | 第52-54页 |
| ·RSA加密算法 | 第52-53页 |
| ·RSA安全性讨论 | 第53-54页 |
| ·大素数的产生 | 第54-56页 |
| ·因数分解 | 第56-58页 |
| ·Fermat因数分解法 | 第56-57页 |
| ·连分数因数分解法 | 第57页 |
| ·圆锥曲线分解整数算法 | 第57-58页 |
| ·P-1方法分解整数算法 | 第58页 |
| ·对RSA体制中小指数的攻击 | 第58-60页 |
| 第四章 RSA体制中小指数的攻击 | 第60-73页 |
| ·在d<(1/3)n~(1/4)的条件下的RSA密码体制的分析 | 第61-63页 |
| ·短密钥d小于n~(0.292)的RSA密码体制分析 | 第63-70页 |
| ·整体概述 | 第63-64页 |
| ·预备知识 | 第64-65页 |
| ·短密钥小于n~(0.284)的RSA密码体制分析 | 第65-67页 |
| ·短密钥小于n~(0.292)的RSA密码体制分析 | 第67-69页 |
| ·e为任意值时的密码分析 | 第69-70页 |
| ·将e和d相结合条件下的密码体制分析 | 第70-73页 |
| 第五章 小结 | 第73-77页 |
| 致谢 | 第77-78页 |
| 参考文献 | 第78-81页 |
| 个人简历 在读期间发表的学术论文与研究成果 | 第81页 |