| 1 绪论 | 第1-12页 |
| ·论文背景与论文选题依据 | 第8-9页 |
| ·国内外研究现状 | 第9-11页 |
| ·论文的研究内容与章节安排 | 第11-12页 |
| 2 密码学基础 | 第12-18页 |
| ·信息加密概述 | 第12-13页 |
| ·密码的分类 | 第13-14页 |
| ·按应用技术或历史发展阶段划分 | 第13页 |
| ·按保密程度划分 | 第13-14页 |
| ·按密钥方式划分 | 第14页 |
| ·按明文形态划分 | 第14页 |
| ·按编制原理划分 | 第14页 |
| ·常用密码算法 | 第14-16页 |
| ·杂凑函数 | 第16-17页 |
| ·随机数(伪随机数)发生器 | 第17-18页 |
| 3 常用的密钥管理与交换协议 | 第18-22页 |
| ·Diffie-Hellman 密钥交换算法 | 第18-19页 |
| ·三方或多方Diffie-Hellman | 第19页 |
| ·基于NTRU 公钥体制的密钥交换协议 | 第19-20页 |
| ·PKI 技术 | 第20-22页 |
| 4 对等通信中可调密钥自动生成策略 | 第22-40页 |
| ·基本思路 | 第22页 |
| ·研究内容及技术路线 | 第22页 |
| ·建立原始密钥(Raw Key Generation) | 第22-31页 |
| ·预备知识 | 第23-27页 |
| ·原始密钥建立算法 | 第27-28页 |
| ·来自偷听者Eve 的攻击 | 第28-29页 |
| ·原始密钥的随机性 | 第29-31页 |
| ·密钥提取(Key Distilliation) | 第31-34页 |
| ·纠错码技术 | 第34-35页 |
| ·密钥可控性 | 第35-40页 |
| ·控制密钥长度 | 第35-39页 |
| ·控制密钥生存周期 | 第39-40页 |
| 5 可调密钥的随机性检测 | 第40-47页 |
| ·NIST 测试工具 | 第40-45页 |
| ·假设检验 | 第40-42页 |
| ·十六种测试方法 | 第42-45页 |
| ·随机性测试 | 第45-47页 |
| ·测试策略 | 第45-46页 |
| ·测试结果的计算 | 第46-47页 |
| 6 结论 | 第47-48页 |
| 致谢 | 第48-49页 |
| 参考文献 | 第49-50页 |