首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

格基规约算法与背包公钥密码体制的研究

中文摘要第1-4页
Abstract第4-9页
第一章 绪论第9-19页
   ·密码学研究动向第9-14页
     ·国内研究情况第9-11页
     ·国外密码学的发展第11-14页
   ·格基规约算法与背包密码体制的研究现状和发展趋势第14-17页
     ·格基规约算法第14-16页
     ·背包公钥密码体制第16-17页
   ·论文组织和技术路线第17-19页
     ·论文组织第17-18页
     ·技术路线第18-19页
第二章 预备知识第19-25页
   ·格的基本知识第19-21页
     ·格第19页
     ·SVP 与 CVP 问题第19-20页
     ·LLL 规约算法第20-21页
   ·关于背包体制的基本概念第21-23页
     ·背包问题第21-22页
     ·MH 背包体制第22页
     ·背包密度第22-23页
   ·对背包体制的几种攻击算法第23-24页
     ·暴力攻击第23页
     ·低密度子集和攻击第23页
     ·Shamir 密钥恢复攻击第23页
     ·联立丢番图逼近攻击第23-24页
   ·本章小结第24-25页
第三章 对二元一次不定方程背包方案的格攻击第25-33页
   ·格基规约算法在公钥密码体制中的应用第25-27页
     ·密码设计:在 NTUR 体制中的应用第25-26页
     ·密码分析:对背包体制的攻击第26-27页
     ·对基于格的公钥密码体制分析的总结第27页
   ·格攻击具体过程第27-32页
     ·基于二元一次不定方程的背包密码算法第27-28页
     ·攻击算法设计第28-29页
     ·实验数据记录第29-31页
     ·结论第31-32页
   ·本章小结第32-33页
第四章 对二元一次不定方程背包算法的改进第33-37页
   ·基本定义第33-34页
   ·改进算法的基本思想第34-35页
   ·安全性分析第35-36页
   ·本章小结第36-37页
第五章 结论第37-39页
   ·本文工作第37页
   ·本文的贡献和创新之处第37-38页
   ·进一步研究工作第38-39页
参考文献第39-42页
附录一:格攻击实验代码第42-47页
致谢第47-48页
个人简历第48页

论文共48页,点击 下载论文
上一篇:无线传感器网络节点定位研究
下一篇:关联规则挖掘在病毒基因数据分析中的应用