首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

线性化方程密码分析方法应用研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 研究意义第11-12页
    1.2 国内外研究现状第12-14页
    1.3 研究内容第14-15页
    1.4 论文结构第15-16页
第二章 多变量公钥密码第16-29页
    2.1 有限域的相关结论第16-17页
    2.2 一般形式第17-19页
    2.3 主要分类第19-27页
        2.3.1“大域-小域”体制第19-22页
        2.3.2 油醋体制第22-24页
        2.3.3 三角形体制第24-27页
    2.4 攻击方法第27-28页
        2.4.1 线性化方程攻击第27页
        2.4.2 解方程攻击第27页
        2.4.3 差分攻击第27-28页
        2.4.4 秩攻击第28页
    2.5 本章小结第28-29页
第三章 线性化方程密码分析方法第29-36页
    3.1 线性化方程的一般形式和基本性质第29-31页
    3.2 线性化方程的实例第31-33页
    3.3 线性化方程的攻击步骤第33-35页
    3.4 本章小结第35-36页
第四章 基于循环矩阵的公钥密码体制的破解第36-53页
    4.1 相关矩阵知识第36-38页
        4.1.1 循环矩阵第36页
        4.1.2 素循环矩阵第36-37页
        4.1.3 双循环矩阵第37-38页
    4.2 密钥交换协议第38-39页
    4.3 基于循环矩阵的加密方案第39-40页
        4.3.1 密钥生成第39-40页
        4.3.2 加密过程第40页
        4.3.3 解密过程第40页
    4.4 加密方案的破解第40-45页
    4.5 攻击实例第45-50页
        4.5.1 秘钥交换第45-46页
        4.5.2 加密过程第46页
        4.5.3 解密过程第46-47页
        4.5.4 线性化方程攻击第47-49页
        4.5.5 指令实现第49-50页
    4.6 密钥交换协议的中间人攻击第50-52页
    4.7 本章小结第52-53页
第五章 一种新多变量公钥密码体制的破解第53-64页
    5.1 新多变量公钥密码体制第53-54页
    5.2 新体制的破解第54-60页
        5.2.1 线性化方程第54-56页
        5.2.2 消元第56页
        5.2.3 Square方案的等价方案第56-57页
        5.2.4 Square方案的差分攻击第57-60页
            5.2.4.1 密钥的等价表示第57-58页
            5.2.4.2 寻找不变子空间第58-59页
            5.2.4.3 恢复秘密元素第59-60页
    5.3 攻击实例第60-63页
        5.3.1 攻击步骤第60-61页
        5.3.2 实验关键代码第61-62页
        5.3.3 实验结果及相关数据第62-63页
    5.4 本章小结第63-64页
第六章 中等域方程二阶矩阵的构造分析第64-71页
    6.1 中等域方程公钥加密体制第64-66页
    6.2 二阶矩阵构造的两个性质第66-70页
    6.3 本章小结第70-71页
第七章 总结与展望第71-73页
    7.1 本文总结第71-72页
    7.2 未来工作展望第72-73页
致谢第73-74页
参考文献第74-78页
在学期间取得的与学位论文相关的研究成果第78-79页

论文共79页,点击 下载论文
上一篇:1比特压缩感知中的信号重构方法研究
下一篇:无线通信中OFDM与CPM系统同步技术研究