第一章 绪论 | 第1-19页 |
1.1 密码体制 | 第9页 |
1.2 Shannon保密通信系统模型 | 第9-10页 |
1.3 基于密钥的密码算法分类 | 第10-14页 |
1.3.1 对称密码算法 | 第10-11页 |
1.3.2 非对称(公钥)密码算法 | 第11-12页 |
1.3.3 陷门单向函数 | 第12-13页 |
1.3.4 公钥密码算法的优点和缺点 | 第13页 |
1.3.5 加密算法的应用 | 第13-14页 |
1.4 RSA算法 | 第14-15页 |
1.4.1 RSA算法的应用 | 第14页 |
1.4.2 RSA算法的安全性 | 第14-15页 |
1.5 RSA算法与素性测试 | 第15-17页 |
1.5.1 RSA算法描述 | 第15页 |
1.5.2 素性测试 | 第15-16页 |
1.5.3 概率测试 | 第16页 |
1.5.4 分圆域素性测试 | 第16页 |
1.5.5 椭圆曲线素性测试ECPP | 第16-17页 |
1.5.6 AKS算法 | 第17页 |
1.6 本文概要 | 第17-19页 |
第二章 通信网络中的信息安全问题与RSA公钥密码体制 | 第19-27页 |
2.1 引言 | 第19-20页 |
2.2 网络系统的安全威胁 | 第20页 |
2.3 应用服务的安全性 | 第20-22页 |
2.3.1 机密性(Confidentiality) | 第20-21页 |
2.3.2 完整性(Integrity) | 第21页 |
2.3.3 鉴别(Discrimination) | 第21页 |
2.3.4 不可抵赖(亦称不可否认性,Non-repudiation) | 第21-22页 |
2.3.5 访问控制(Access Control) | 第22页 |
2.3.6 可用性(Usability) | 第22页 |
2.4 网络安全的几项关键技术 | 第22-24页 |
2.4.1 访问控制技术 | 第22-23页 |
2.4.2 信息加密技术 | 第23页 |
2.4.3 身份认证技术 | 第23页 |
2.4.4 安全管理技术 | 第23-24页 |
2.5 RSA算法的基本描述 | 第24-25页 |
2.5.1 欧拉定理 | 第24页 |
2.5.2 密钥的求取 | 第24-25页 |
2.6 RSA的安全性 | 第25-27页 |
2.6.1 三种攻击RSA算法的可能算法 | 第25页 |
2.6.2 因子分解问题 | 第25-27页 |
第三章 RSA算法中的素数生成方法及素数判定多项式时间的算法 | 第27-37页 |
3.1 强素数生成 | 第27-28页 |
3.2 素数测试方法 | 第28-36页 |
3.2.1 利用Fermat小定理的测试 | 第29-30页 |
3.2.2 n-1和n+1的测试 | 第30-33页 |
3.2.3 关于椭圆曲线的素性测试ECPP | 第33-34页 |
3.2.4 AKS算法及其它算法 | 第34-36页 |
3.3 本章小结 | 第36-37页 |
第四章 广义Carmichael数 | 第37-45页 |
4.1 背景知识 | 第37-38页 |
4.2 广义Carmichael数的定义及性质 | 第38-40页 |
4.3 C_1和C_2之间的关系 | 第40-43页 |
4.4 关于C_3的性质 | 第43-44页 |
4.5 本章小结 | 第44页 |
4.6 待进一步研究的问题 | 第44-45页 |
第五章 无平方因子的判定与算法 | 第45-49页 |
5.1 背景知识 | 第45-46页 |
5.2 算法A的正确性 | 第46-47页 |
5.3 算法的复杂性分析与比较 | 第47-49页 |
5.3.1 算法A的复杂性分析 | 第47-48页 |
5.3.2 算法KS的复杂性分析 | 第48页 |
5.3.3 算法A与算法KS的比较 | 第48-49页 |
第六章 结论与展望 | 第49-50页 |
6.1 主要结论 | 第49页 |
6.2 展望 | 第49-50页 |
参考文献 | 第50-54页 |
致谢 | 第54-55页 |
攻读学位期间的主要科研情况 | 第55页 |