首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

新型背包公钥体制研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·课题研究背景及意义第8-9页
   ·本文所做工作第9-10页
   ·论文的研究成果第10页
   ·论文的安排第10-11页
第二章 公钥密码第11-25页
   ·公钥密码的原理第11-12页
   ·公钥密码的数学基础第12-16页
     ·数论基础知识第13-14页
     ·陷门单向函数第14页
     ·大整数分解问题FAC(Factorization Problem)第14-15页
     ·离散对数问题DLP(Discrete Logarithem Problem)第15页
     ·丢番图方程问题(Diophantine Equation problem)第15-16页
     ·背包问题(Knapsack Problem)第16页
   ·公钥密码的的应用和优缺点第16-24页
     ·密钥管理第16-20页
     ·公钥密码的优缺点第20-21页
     ·认证和数字签名第21-24页
   ·本章小结第24-25页
第三章 背包密码体制第25-35页
   ·背包公钥密码体制的发展第25页
   ·部分典型的背包公钥密码体制第25-30页
     ·Merkle-Hellman 背包密码体制第26-27页
     ·多次迭代MH 背包体制第27页
     ·基于加法实现的背包体制第27-28页
     ·基于孙子定理的背包体制第28-29页
     ·拆分型背包体制第29-30页
   ·背包系统的分析和攻击第30-34页
     ·加密方案攻击第30-31页
     ·Shamir 对MH 背包体制攻击第31-32页
     ·LLL 格规约基算法第32-34页
     ·低密度攻击第34页
   ·小结第34-35页
第四章 新型的背包公钥体制第35-45页
   ·新型背包公钥体制的基本思路第35-36页
   ·多模编码序列及其性质第36-39页
   ·一种非超递增背包体制第39-40页
   ·背包公钥模M 与逆元W-1的逆向构造第40-41页
   ·利用L 序列来构造背包公钥密码体制第41-43页
     ·密钥的生成第41-42页
     ·加密过程第42页
     ·解密过程第42-43页
   ·安全性初步分析第43-44页
     ·低密度子集和攻击第43页
     ·解密速度第43-44页
     ·可证明安全性讨论第44页
   ·小结第44-45页
第五章 系统的实现和调试第45-57页
   ·实现的界面说明第45-47页
   ·关键部分的流程和代码第47-55页
     ·大数运算第47-49页
     ·L 子序列的生成第49-51页
     ·模M 和W-1 的计算第51-52页
     ·加密和解密第52-55页
   ·小结第55-57页
结论第57-58页
致谢第58-59页
参考文献第59-62页

论文共62页,点击 下载论文
上一篇:机载吊舱通用数据链调制解调关键技术研究与实现
下一篇:融合IP语音指挥调度在人防中的设计与应用