利用有限域上遍历矩阵实现基于隐藏基的密钥交换
| 内容提要 | 第1-7页 |
| 第一章 绪论 | 第7-12页 |
| ·密码学概论 | 第7-10页 |
| ·单向陷门函数的提出 | 第10-11页 |
| ·本文的组织结构 | 第11-12页 |
| 第二章 密码学基础理论 | 第12-26页 |
| ·复杂性理论 | 第12-13页 |
| ·数论基础 | 第13-18页 |
| ·基本概念 | 第13-15页 |
| ·同余式理论和按模计算 | 第15-18页 |
| ·群、域 | 第18-22页 |
| ·群及其基本性质 | 第18-19页 |
| ·域 | 第19-22页 |
| ·有限域理论 | 第22-25页 |
| ·有限域的概念及性质定理 | 第22-23页 |
| ·有限域中的计算 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 有限域F_q上遍历矩阵特性分析 | 第26-43页 |
| ·遍历矩阵的构造 | 第26-31页 |
| ·遍历矩阵的性质定理 | 第31-35页 |
| ·困难问题的提出及单向函数的构造 | 第35-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 基于隐藏基的密钥交换 | 第43-66页 |
| ·问题的提出 | 第43-46页 |
| ·利用遍历矩阵来隐藏基 | 第46-50页 |
| ·攻击分析 | 第50-56页 |
| ·蛮力攻击 | 第51-52页 |
| ·等价攻击法 | 第52-54页 |
| ·关联攻击法 | 第54-56页 |
| ·测试 | 第56-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 总结和展望 | 第66-67页 |
| ·总结 | 第66页 |
| ·未来工作展望 | 第66-67页 |
| 参考文献 | 第67-70页 |
| 摘要 | 第70-74页 |
| Abstract | 第74-78页 |
| 致谢 | 第78-79页 |
| 导师及作者简介 | 第79页 |