首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

遍历矩阵及其在密码学中的应用

第一章 前言第1-11页
   ·国内外密码理论与技术研究现状及发展趋势第7-8页
   ·单向陷门函数的提出第8-9页
   ·本文的组织结构第9-11页
第二章 密码体制、协议及相关的数学背景第11-25页
   ·对称密钥密码体制第11-13页
   ·公开密钥密码体制第13-17页
     ·加密/解密基本步骤及理论基础第13-14页
     ·常用的加密算法第14-17页
   ·密码协议介绍第17-18页
   ·密码学数学基础第18-25页
     ·有限域第19-21页
     ·有限域上的多项式第21-25页
第三章 有限域上遍历矩阵及其单向函数第25-42页
   ·遍历矩阵的提出第25-26页
   ·遍历矩阵的概念及其性质定理第26-29页
   ·F_2上遍历矩阵的构造第29-32页
   ·构造基于遍历矩阵的单向函数的困难问题第32-38页
   ·寻找给定遍历矩阵的强壮矩阵第38-42页
第四章 遍历矩阵及其单向函数在实际中的应用第42-55页
   ·遍历矩阵的应用第42-48页
     ·伪随机序列的实现第42-45页
     ·对称密钥的加密及算法分析第45-48页
   ·遍历矩阵的单向函数的应用第48-55页
     ·混合加密的方法及算法分析第48-50页
     ·STS 密钥交换协议第50-53页
     ·Shamir 三次传递协议第53-55页
第五章 遍历矩阵及其单向函数在应用中的模拟实现第55-62页
   ·建CreateM 类产生遍历矩阵第55-56页
   ·建OperateM 类实现对遍历矩阵的操作第56-58页
   ·建CreateRandom 类产生伪随机数第58页
   ·建CreateK 类产生对称加密密钥和混合加密密钥第58-59页
   ·建SecretK 类应用于对称密钥加密第59-60页
   ·建PublicK 类应用于混合密钥加密第60-62页
第六章 总结和展望第62-64页
   ·本文总结第62页
   ·未来工作第62-64页
参考文献第64-66页
摘要第66-69页
Abstract第69-72页
致谢第72-73页
导师及作者简介第73页

论文共73页,点击 下载论文
上一篇:网络应用到网络处理器资源映射研究
下一篇:N—取代马来酰亚胺单体的合成及其聚合研究