首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

有限域上多项式形式的约化RSA公钥密码算法

摘要第1-4页
Abstract第4-9页
第一章 概述第9-12页
 §1 .1 背景第9-10页
 §1.2 本论文的主要工作第10-11页
 §1.3 论文的结构安排第11-12页
第二章 数学基础第12-24页
 §2.1 数论基础第12-15页
  §2.1.1 同余和乘法逆元第12页
  §2.1.2 费马定理和欧拉定理第12-13页
  §2.1.3 原根和k次剩余理论第13-14页
  §2.1.4 原根的存在条件及个数第14-15页
 §2 .2 代数基础第15-16页
  §2.2.1 多项式环第15-16页
  §2.2 .2 有限域及其性质第16页
 §2.3 有限域上的多项式第16-22页
  §2.3.1 有限域上多项式的基本概念第16-17页
  §2.3.2 有限域上的不可约多项式及其存在性第17-19页
  §2.3.3 有限域上多项式的欧拉定理和原根第19页
  §2.3.4 有限域上多项式的阶(周期)和本原多项式第19-20页
  §2.3.5 有限域上的多项式的因式分解第20-22页
 §2.4 有限域上的一类陷门单向函数第22-24页
第三章 相关算法第24-31页
 §3.1 计算复杂性第24-26页
  §3.1.1 算法的复杂性第24-25页
  §3.1.2 问题的复杂性第25-26页
 §3.2 素性检测算法第26-29页
  §3.2.1 Fermat检测法第26-27页
  §3.2.2 Miller-Rabin检测法第27-28页
  §3.2.3 AKS算法第28-29页
 §3 .3 推广的欧几里德算法第29页
 §3.4 求根算法第29-30页
 §3.5 整数分解算法第30-31页
第四章 密码学概述第31-40页
 §4.1 密码学的主要任务第31-32页
 §4.2 密码系统的概念第32-34页
  §4.2.1 密码学术语第32页
  §4.2.2 保密通信系统模型第32-33页
  §4.2.3 保密通信系统的组成第33-34页
 §4.3 密码体制的分类第34-35页
  §4.3.1 私钥密码体制第34页
  §4.3.2 公钥密码体制第34-35页
 §4 .4 公钥密码体制的原理及条件第35-37页
  §4.4.1 公钥密码体制的原理第35-36页
  §4.4.2 公钥密码算法的条件第36-37页
 §4.5 基于RSA公钥密码体制的各种改进算法第37-40页
  §4.5.1 关于有限域上的RSA新模拟(RSACI)第37-38页
  §4.5.2 关于RSA的新模拟第38-40页
第五章 PK-RSA公钥密码算法第40-50页
 §5.1 算法设计第40-42页
  §5.1.1 密钥的生成第41页
  §5.1.2 加密第41-42页
  §5.1.3 解密第42页
 §5.2 实例验证第42-44页
  §5.2.1 密钥的生成第42-43页
  §5.2.2 加密第43页
  §5.2.3 解密第43-44页
 §5.3 PK-RSA算法实现第44-45页
  §5.3.1 多项式带余除法第44-45页
  §5.3.2 k次解空间的计算第45页
 §5.4 算法的可行性和理论依据第45-46页
  §5.4.1 算法的可行性第45-46页
  §5.4.2 算法的理论依据第46页
 §5.5 算法的参数设计第46-47页
 §5.6 算法的优越性第47-50页
  §5.6.1 所取参数值小第47-48页
  §5.6.2 算法执行速度较快第48页
  §5.6.3 较小的存储空间第48页
  §5.6.4 安全性高第48-50页
第六章 PK-RSA的功能第50-55页
 §6.1 数字签名第50-51页
 §6.2 数字证书认证第51页
 §6.3 分级管理第51-52页
 §6.4 多人签名第52-53页
 §6.5 秘密共享第53-55页
第七章 总结第55-57页
 §7.1 算法的特色第55页
 §7.2 算法存在的问题和展望第55-57页
参考文献第57-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:空中无线电监测测向系统研究
下一篇:单脉冲雷达跟踪系统跟踪过程自动校相方法研究