摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 概述 | 第9-12页 |
§1 .1 背景 | 第9-10页 |
§1.2 本论文的主要工作 | 第10-11页 |
§1.3 论文的结构安排 | 第11-12页 |
第二章 数学基础 | 第12-24页 |
§2.1 数论基础 | 第12-15页 |
§2.1.1 同余和乘法逆元 | 第12页 |
§2.1.2 费马定理和欧拉定理 | 第12-13页 |
§2.1.3 原根和k次剩余理论 | 第13-14页 |
§2.1.4 原根的存在条件及个数 | 第14-15页 |
§2 .2 代数基础 | 第15-16页 |
§2.2.1 多项式环 | 第15-16页 |
§2.2 .2 有限域及其性质 | 第16页 |
§2.3 有限域上的多项式 | 第16-22页 |
§2.3.1 有限域上多项式的基本概念 | 第16-17页 |
§2.3.2 有限域上的不可约多项式及其存在性 | 第17-19页 |
§2.3.3 有限域上多项式的欧拉定理和原根 | 第19页 |
§2.3.4 有限域上多项式的阶(周期)和本原多项式 | 第19-20页 |
§2.3.5 有限域上的多项式的因式分解 | 第20-22页 |
§2.4 有限域上的一类陷门单向函数 | 第22-24页 |
第三章 相关算法 | 第24-31页 |
§3.1 计算复杂性 | 第24-26页 |
§3.1.1 算法的复杂性 | 第24-25页 |
§3.1.2 问题的复杂性 | 第25-26页 |
§3.2 素性检测算法 | 第26-29页 |
§3.2.1 Fermat检测法 | 第26-27页 |
§3.2.2 Miller-Rabin检测法 | 第27-28页 |
§3.2.3 AKS算法 | 第28-29页 |
§3 .3 推广的欧几里德算法 | 第29页 |
§3.4 求根算法 | 第29-30页 |
§3.5 整数分解算法 | 第30-31页 |
第四章 密码学概述 | 第31-40页 |
§4.1 密码学的主要任务 | 第31-32页 |
§4.2 密码系统的概念 | 第32-34页 |
§4.2.1 密码学术语 | 第32页 |
§4.2.2 保密通信系统模型 | 第32-33页 |
§4.2.3 保密通信系统的组成 | 第33-34页 |
§4.3 密码体制的分类 | 第34-35页 |
§4.3.1 私钥密码体制 | 第34页 |
§4.3.2 公钥密码体制 | 第34-35页 |
§4 .4 公钥密码体制的原理及条件 | 第35-37页 |
§4.4.1 公钥密码体制的原理 | 第35-36页 |
§4.4.2 公钥密码算法的条件 | 第36-37页 |
§4.5 基于RSA公钥密码体制的各种改进算法 | 第37-40页 |
§4.5.1 关于有限域上的RSA新模拟(RSACI) | 第37-38页 |
§4.5.2 关于RSA的新模拟 | 第38-40页 |
第五章 PK-RSA公钥密码算法 | 第40-50页 |
§5.1 算法设计 | 第40-42页 |
§5.1.1 密钥的生成 | 第41页 |
§5.1.2 加密 | 第41-42页 |
§5.1.3 解密 | 第42页 |
§5.2 实例验证 | 第42-44页 |
§5.2.1 密钥的生成 | 第42-43页 |
§5.2.2 加密 | 第43页 |
§5.2.3 解密 | 第43-44页 |
§5.3 PK-RSA算法实现 | 第44-45页 |
§5.3.1 多项式带余除法 | 第44-45页 |
§5.3.2 k次解空间的计算 | 第45页 |
§5.4 算法的可行性和理论依据 | 第45-46页 |
§5.4.1 算法的可行性 | 第45-46页 |
§5.4.2 算法的理论依据 | 第46页 |
§5.5 算法的参数设计 | 第46-47页 |
§5.6 算法的优越性 | 第47-50页 |
§5.6.1 所取参数值小 | 第47-48页 |
§5.6.2 算法执行速度较快 | 第48页 |
§5.6.3 较小的存储空间 | 第48页 |
§5.6.4 安全性高 | 第48-50页 |
第六章 PK-RSA的功能 | 第50-55页 |
§6.1 数字签名 | 第50-51页 |
§6.2 数字证书认证 | 第51页 |
§6.3 分级管理 | 第51-52页 |
§6.4 多人签名 | 第52-53页 |
§6.5 秘密共享 | 第53-55页 |
第七章 总结 | 第55-57页 |
§7.1 算法的特色 | 第55页 |
§7.2 算法存在的问题和展望 | 第55-57页 |
参考文献 | 第57-60页 |
致谢 | 第60页 |