首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于公钥密码体制的模幂算法执行效率研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景与意义第9-13页
        1.1.1 信息安全与密码学第9-10页
        1.1.2 公钥密码体制第10-11页
        1.1.3 RSA 公钥密码第11-12页
        1.1.4 大数模幂基本问题及研究现状第12-13页
    1.2 论文内容及创新点第13页
    1.3 论文结构第13-15页
第二章 模幂计算方法介绍第15-32页
    2.1 经典方法第15-21页
        2.1.1 二进制法第15-16页
        2.1.2 分块法第16-18页
        2.1.3 滑动窗口法第18-21页
    2.2 特殊方法第21-25页
        2.2.1 重编码法第21-22页
        2.2.2 固定指数模幂法第22-23页
        2.2.3 固定底数模幂法第23-25页
        2.2.4 中国剩余定理加速法第25页
    2.3 理论方法第25-29页
        2.3.1 加法链法第25-26页
        2.3.2 因数分解法第26-27页
        2.3.3 幂树法第27-29页
    2.4 乘积与余数计算第29-32页
        2.4.1 乘积计算第29-30页
        2.4.2 余数计算第30-32页
第三章 滑动窗口法复杂度分析及改进第32-41页
    3.1 滑动窗口法第32-33页
    3.2 滑动窗口法复杂度第33-36页
        3.2.1 复杂度分析第33-35页
        3.2.2 实验第35-36页
    3.3 预计算的改进第36-41页
        3.3.1 加法链及加法序列第36-37页
        3.3.2 加法序列思想在预计算中的应用第37-38页
        3.3.3 实验第38-40页
        3.3.4 上下界分析第40-41页
第四章 幂树法深入分析及带参搜索法第41-49页
    4.1 幂树第41-45页
        4.1.1 完全幂树第41-42页
        4.1.2 完全幂树的性质第42-43页
        4.1.3 经典方法在完全幂树中的对应路径第43-45页
    4.2 带参搜索法第45-49页
        4.2.1 带参搜索法第45-47页
        4.2.2 实验第47-49页
第五章 总结与展望第49-51页
    5.1 总结第49-50页
    5.2 展望第50-51页
参考文献第51-54页
发表论文和参加科研情况说明第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:语音生成中口腔鼻腔气流压力检测设备的设计与实现
下一篇:中文口语的DA识别方法研究及在互联网环境下的应用