首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌公钥密码的身份认证研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·密码学理论基础第7-8页
   ·混沌理论基础第8-12页
     ·混沌的定义第8-9页
     ·混沌运动的特征第9-10页
     ·混沌研究的判断与准则第10-11页
     ·混沌理论与密码学的关系第11-12页
   ·课题研究背景及研究方向第12页
   ·论文的主要工作与内容安排第12-15页
第二章 公钥密码体制和身份认证理论第15-21页
   ·公钥密码体制基础知识第15-16页
   ·传统的公钥密码体制第16-18页
     ·RSA 算法第16-17页
     ·ElGamal 算法第17-18页
   ·身份认证理论第18-20页
     ·身份认证的基本概念第18-19页
     ·身份认证的方式第19-20页
     ·身份认证技术的分类第20页
   ·本章小结第20-21页
第三章 基于Chebyshev 多项式的公钥密码算法分析第21-31页
   ·基于混沌的公钥密码算法研究概况第21-23页
   ·Chebyshev 多项式的定义与性质第23-26页
     ·Chebyshev 多项式第23-24页
     ·有限域Chebyshev 多项式第24-26页
   ·基于Chebyshev 多项式的类ElGamal 算法第26-28页
     ·算法的描述第26页
     ·算法的分析第26-28页
   ·基于有限域Chebyshev 多项式的类ElGamal 算法第28-30页
     ·算法的描述第28-29页
     ·算法的分析第29-30页
   ·本章小结第30-31页
第四章 基于Chebyshev 多项式的身份认证方案的研究与分析第31-39页
   ·基于传统公钥密码算法的身份认证方案第31-33页
     ·询问应答方式的身份认证方案第31-32页
     ·时戳法身份认证方案第32-33页
   ·基于Chebyshev 多项式的身份认证方案分析第33-37页
     ·研究概况第33页
     ·基于Chebyshev 多项式的身份认证方案1第33-36页
     ·基于Chebyshev 多项式的身份认证方案2第36-37页
   ·本章小结第37-39页
第五章 基于有限域Chebyshev 多项式的身份认证方案的提出与实现第39-53页
   ·两种新的基于Chebyshev 多项式的身份认证方案第39-44页
     ·方案3 描述第39-41页
     ·方案4 描述第41-44页
   ·两种新方案的安全性分析及比较第44-47页
     ·方案3 的安全性分析第44-45页
     ·方案4 的安全性分析第45-46页
     ·方案3 与方案4 的对比分析第46-47页
   ·基于Chebyshev 多项式的身份认证方案的实现第47-52页
     ·有限域Chebyshev 多项式的赋值运算第47-51页
     ·方案的软件实现第51-52页
   ·本章小结第52-53页
第六章 总结与展望第53-55页
致谢第55-57页
参考文献第57-61页
研究成果第61-62页

论文共62页,点击 下载论文
上一篇:杂凑函数BLAKE的攻击方法研究
下一篇:一种基于BP神经网络的说话人身份识别系统设计及嵌入式实现