首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于双曲线丛的公钥密码算法建立

摘要第3-4页
Abstract第4-5页
第一章 绪论第9-14页
    1.1 密码学简介第9-11页
    1.2 研究背景和意义第11-12页
    1.3 论文的主要工作第12-14页
第二章 相关理论基础第14-24页
    2.1 整数第14-15页
        2.1.1 整除性第14-15页
        2.1.2 整数分解第15页
    2.2 同余理论第15-18页
        2.2.1 同余第15-16页
        2.2.2 剩余类、完全剩余系第16页
        2.2.3 孙子定理第16-17页
        2.2.4 费马定理和欧拉定理第17-18页
        2.2.5 指标第18页
        2.2.6 离散对数第18页
    2.3 二次剩余第18-19页
    2.4 代数结构第19-22页
        2.4.1 群第19-20页
        2.4.2 循环群第20页
        2.4.3 环、域第20-21页
        2.4.4 陪集第21-22页
    2.5 复杂性理论第22页
    2.6 单向陷门函数第22-24页
第三章 经典公钥密码体制算法第24-32页
    3.1 RSA算法第24-28页
        3.1.1 RSA改进第25-26页
        3.1.2 RSA签名第26页
        3.1.3 RSA安全性第26-28页
    3.2 EIGamal密码体制原理第28-30页
        3.2.1 利用椭圆曲线实现EIGamal密码体制第29-30页
        3.2.2 EIGamal签字体制第30页
    3.3 基于身份的密码体制第30-32页
第四章 双曲线算术理论第32-39页
    4.1 Pell方程第32-33页
    4.2 双曲线上的群第33-35页
    4.3 确定双曲线空间大小第35-36页
    4.4 双曲线离散对数第36-39页
        4.4.1 小步大步算法第36-37页
        4.4.2 Rho算法第37页
        4.4.3 Pohlig-Hellman算法第37-39页
第五章 双曲线丛密码第39-53页
    5.1 双曲线加密第39-40页
    5.2 双曲线丛第40-41页
    5.3 双曲线丛加解密和数字签字认证第41-43页
    5.4 双曲线丛算法第43-44页
    5.5 双曲线丛算法第44-46页
    5.6 算法应用第46-48页
        5.6.1 性能对比第46-48页
    5.7 双曲线丛签字算法第48-50页
    5.8 双曲线丛算法优点第50-51页
    5.9 引伸加密算法第51-53页
第六章 总结和展望第53-55页
    6.1 总结第53页
    6.2 展望第53-55页
符号说明第55-56页
参考文献第56-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于压缩感知的图像重构算法研究
下一篇:基于AHP层次分析法建立的开源软件许可证决策模型