基于遍历矩阵的动态加密算法研究
| 第一章 绪论 | 第1-15页 |
| ·密码学的历史及其重要意义 | 第7-8页 |
| ·密码学的研究领域及发展方向 | 第8-13页 |
| ·密码学的分类 | 第8-10页 |
| ·现代密码学的研究领域 | 第10-11页 |
| ·国内外密码理论的研究现状及发展趋势 | 第11-13页 |
| ·本文的研究意义及主要工作 | 第13-15页 |
| 第二章 加密理论概述 | 第15-33页 |
| ·加密解密的基本原理 | 第15-17页 |
| ·对称密码体制 | 第17-22页 |
| ·流密码 | 第17-19页 |
| ·分组密码 | 第19-22页 |
| ·DES 算法 | 第19-20页 |
| ·AES 算法 | 第20-22页 |
| ·公钥密码体制 | 第22-27页 |
| ·RSA 算法 | 第24-25页 |
| ·椭圆曲线密码体制(ECC) | 第25-26页 |
| ·NRTU 公钥密码体制 | 第26-27页 |
| ·新型安全密码算法 | 第27-33页 |
| ·量子密码理论 | 第27-29页 |
| ·混沌加密理论 | 第29-31页 |
| ·DNA 密码 | 第31-33页 |
| 第三章 遍历矩阵的性质及构造方法 | 第33-41页 |
| ·理论基础 | 第33-34页 |
| ·群、环、域 | 第33-34页 |
| ·有限域 | 第34页 |
| ·有限域上的遍历矩阵 | 第34-36页 |
| ·遍历矩阵性质 | 第36-38页 |
| ·有限域F_q 上的n 阶遍历矩阵构造方法 | 第38-41页 |
| 第四章 基于遍历矩阵的动态加密算法 | 第41-69页 |
| ·动态加密算法原理与分析 | 第41-44页 |
| ·算法原理 | 第42页 |
| ·可行性分析 | 第42-44页 |
| ·动态加密算法的模型与分析 | 第44-50页 |
| ·A 类动态加密算法的设计与实现 | 第50-56页 |
| ·算法模型与分析 | 第51-54页 |
| ·算法的实现 | 第54-55页 |
| ·对A 类算法的改进 | 第55-56页 |
| ·B 类动态加密算法的设计与实现 | 第56-63页 |
| ·算法模型与分析 | 第57-61页 |
| ·算法的实现 | 第61-63页 |
| ·对B 类算法的改进 | 第63页 |
| ·算法分析 | 第63-69页 |
| ·算法的运行开销、执行效率 | 第63-67页 |
| ·动态加密算法的安全性分析 | 第67-69页 |
| 第五章 动态加密算法的应用 | 第69-73页 |
| ·使用动态加密算法的数字签名方法 | 第69-70页 |
| ·使用动态加密算法进行身份鉴别 | 第70-71页 |
| ·使用动态加密算法进行密钥约定 | 第71-73页 |
| 第六章 总结与展望 | 第73-75页 |
| 参考文献 | 第75-77页 |
| 摘要 | 第77-79页 |
| Abstract | 第79-83页 |
| 致谢 | 第83-84页 |
| 导师及作者简介 | 第84页 |