首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

素域F2上的遍历矩阵及其在密码学中的应用

第一章 绪 论第6-10页
    1.1 加密技术的应用需求第6页
    1.2 有限域理论在密码学中的应用第6-7页
    1.3 主要工作第7-10页
第二章 密码学介绍第10-20页
    2.1 信息安全概述第10页
    2.2 专业术语第10-12页
    2.3 算法和密钥第12-14页
    2.4 协议介绍第14-15页
        2.4.1 协议的定义第14-15页
        2.4.2 协议的目的第15页
        2.4.3 游戏角色第15页
    2.5 对称密钥密码体制和公开密钥密码体制第15-19页
        2.5.1 对称密钥密码体制第16-17页
        2.5.2 公开密钥密码体制第17-19页
    2.6 伪随机数第19页
        2.6.1 随机和伪随机序列的产生第19页
        2.6.2 伪随机序列第19页
    2.7 本章小结第19-20页
第三章 遍历矩阵的性质与构造第20-33页
    3.1 遍历矩阵的引入第20-23页
        3.1.1 素数阶群与不可约多项式第20-21页
        3.1.2 不可约多项式的构造第21-23页
    3.2 遍历矩阵的概念第23-25页
    3.3 遍历矩阵性质定理第25-27页
    3.4 遍历矩阵的构造第27-30页
    3.5 遍历矩阵判定定理第30-32页
    3.6 本章小结第32-33页
第四章 应用和测试第33-51页
    4.1 遍历矩阵在密码学中的应用第33-43页
        4.1.1 伪随机数第33-34页
        4.1.2 对称密钥加密第34-37页
        4.1.3 公钥加密第37-39页
        4.1.4 Shamir三次传递协议第39-42页
        4.1.5 一次一密的身份认证第42-43页
    4.2 实现与测试第43-50页
        4.2.1 CMtrix类第43-45页
        4.2.2 CRandom类第45-46页
        4.2.3 CKey类第46-47页
        4.2.4 CPublicKey类第47-49页
        4.2.5 CSecrectKey类第49-50页
    4.3 本章小结第50-51页
第五章 总结及展望第51-53页
    5.1 总结第51页
    5.2 今后工作方向第51-53页
        5.2.1 改进现有算法的不足第51页
        5.2.2 推广遍历矩阵第51-53页
参考文献第53-54页
致 谢第54-55页
攻读硕士学位期间发表的论文第55-56页
摘 要第56-59页
Abstract第59页

论文共60页,点击 下载论文
上一篇:NERMS中基于Internet的搜索引擎研究与实现
下一篇:面向加工质量细分的复杂曲面产品设计理论与技术研究