首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于遍历矩阵的动态加密算法研究

第一章 绪论第1-15页
   ·密码学的历史及其重要意义第7-8页
   ·密码学的研究领域及发展方向第8-13页
     ·密码学的分类第8-10页
     ·现代密码学的研究领域第10-11页
     ·国内外密码理论的研究现状及发展趋势第11-13页
   ·本文的研究意义及主要工作第13-15页
第二章 加密理论概述第15-33页
   ·加密解密的基本原理第15-17页
   ·对称密码体制第17-22页
     ·流密码第17-19页
     ·分组密码第19-22页
       ·DES 算法第19-20页
       ·AES 算法第20-22页
   ·公钥密码体制第22-27页
     ·RSA 算法第24-25页
     ·椭圆曲线密码体制(ECC)第25-26页
     ·NRTU 公钥密码体制第26-27页
   ·新型安全密码算法第27-33页
     ·量子密码理论第27-29页
     ·混沌加密理论第29-31页
     ·DNA 密码第31-33页
第三章 遍历矩阵的性质及构造方法第33-41页
   ·理论基础第33-34页
     ·群、环、域第33-34页
     ·有限域第34页
   ·有限域上的遍历矩阵第34-36页
   ·遍历矩阵性质第36-38页
   ·有限域F_q 上的n 阶遍历矩阵构造方法第38-41页
第四章 基于遍历矩阵的动态加密算法第41-69页
   ·动态加密算法原理与分析第41-44页
     ·算法原理第42页
     ·可行性分析第42-44页
   ·动态加密算法的模型与分析第44-50页
   ·A 类动态加密算法的设计与实现第50-56页
     ·算法模型与分析第51-54页
     ·算法的实现第54-55页
     ·对A 类算法的改进第55-56页
   ·B 类动态加密算法的设计与实现第56-63页
     ·算法模型与分析第57-61页
     ·算法的实现第61-63页
     ·对B 类算法的改进第63页
   ·算法分析第63-69页
     ·算法的运行开销、执行效率第63-67页
     ·动态加密算法的安全性分析第67-69页
第五章 动态加密算法的应用第69-73页
   ·使用动态加密算法的数字签名方法第69-70页
   ·使用动态加密算法进行身份鉴别第70-71页
   ·使用动态加密算法进行密钥约定第71-73页
第六章 总结与展望第73-75页
参考文献第75-77页
摘要第77-79页
Abstract第79-83页
致谢第83-84页
导师及作者简介第84页

论文共84页,点击 下载论文
上一篇:毒品爆炸物检测系统中子准直装置的计算机模拟
下一篇:井冈霉素菌种选育和提取工艺研究