首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

格理论在公钥密码分析和计算代数中的应用

摘要第1-11页
ABSTRACT第11-20页
第一章 引言和主要结果第20-26页
   ·选题的背景和意义第20-22页
   ·国内外研究现状第22-24页
   ·本文的主要结构第24-26页
第二章 格理论介绍第26-34页
   ·格理论中的基础知识第26-29页
   ·格理论中的困难问题及计算复杂性第29-31页
     ·主要的困难问题第29-30页
     ·计算复杂性第30-31页
   ·格基约化算法第31-34页
第三章 随机NTRU格的最短向量长度的下界估计第34-50页
   ·基础知识第34-37页
     ·Kolmogorov复杂度第34-35页
     ·球内整点的个数第35-37页
   ·主要定理第37-39页
   ·随机NTRU格的最短向量长度的下界估计第39-48页
     ·NTRU密码体制的描述第39-42页
     ·技术引理第42-44页
     ·随机NTRU格的最短向量长度的下界估计第44-47页
     ·NTRU密码体制不同版本的应用第47-48页
   ·小结第48-50页
第四章 对ISIT 2008上的同态加密算法的安全性分析第50-62页
   ·MCG算法的描述第51-53页
   ·MCG密码体制的安全性分析第53-59页
     ·公钥和临时私钥之间隐藏的线性关系第53-54页
     ·维数约减攻击第54-57页
     ·恢复等价密钥第57-59页
   ·实验结果第59页
   ·小结第59-62页
第五章 基于中国剩余定理的快速公钥加密算法的安全性分析第62-68页
   ·快速公钥加密体制的描述第62-64页
   ·快速公钥加密体制的安全性分析第64-66页
     ·归约到CVP问题的攻击第64-65页
     ·归约到SVP问题的攻击第65-66页
   ·小结第66-68页
第六章 F_q上单变元稀疏多项式解的存在性判定第68-78页
   ·基础知识第69-70页
     ·寻找F_q~*的乘法生成元第69页
     ·F_q上判定f(x)根的存在性的一般方法第69-70页
   ·判定F_q上单变元稀疏多项式解的存在性第70-75页
   ·小结第75-78页
第七章 结论和研究计划第78-80页
参考文献第80-90页
致谢第90-92页
个人简历第92-94页
学位论文评阅及答辩情况表第94页

论文共94页,点击 下载论文
上一篇:几个分组密码算法的安全性分析
下一篇:多取代吲哚衍生物的设计、合成及抗肿瘤活性研究