素域F2上的遍历矩阵及其在密码学中的应用
第一章 绪 论 | 第6-10页 |
1.1 加密技术的应用需求 | 第6页 |
1.2 有限域理论在密码学中的应用 | 第6-7页 |
1.3 主要工作 | 第7-10页 |
第二章 密码学介绍 | 第10-20页 |
2.1 信息安全概述 | 第10页 |
2.2 专业术语 | 第10-12页 |
2.3 算法和密钥 | 第12-14页 |
2.4 协议介绍 | 第14-15页 |
2.4.1 协议的定义 | 第14-15页 |
2.4.2 协议的目的 | 第15页 |
2.4.3 游戏角色 | 第15页 |
2.5 对称密钥密码体制和公开密钥密码体制 | 第15-19页 |
2.5.1 对称密钥密码体制 | 第16-17页 |
2.5.2 公开密钥密码体制 | 第17-19页 |
2.6 伪随机数 | 第19页 |
2.6.1 随机和伪随机序列的产生 | 第19页 |
2.6.2 伪随机序列 | 第19页 |
2.7 本章小结 | 第19-20页 |
第三章 遍历矩阵的性质与构造 | 第20-33页 |
3.1 遍历矩阵的引入 | 第20-23页 |
3.1.1 素数阶群与不可约多项式 | 第20-21页 |
3.1.2 不可约多项式的构造 | 第21-23页 |
3.2 遍历矩阵的概念 | 第23-25页 |
3.3 遍历矩阵性质定理 | 第25-27页 |
3.4 遍历矩阵的构造 | 第27-30页 |
3.5 遍历矩阵判定定理 | 第30-32页 |
3.6 本章小结 | 第32-33页 |
第四章 应用和测试 | 第33-51页 |
4.1 遍历矩阵在密码学中的应用 | 第33-43页 |
4.1.1 伪随机数 | 第33-34页 |
4.1.2 对称密钥加密 | 第34-37页 |
4.1.3 公钥加密 | 第37-39页 |
4.1.4 Shamir三次传递协议 | 第39-42页 |
4.1.5 一次一密的身份认证 | 第42-43页 |
4.2 实现与测试 | 第43-50页 |
4.2.1 CMtrix类 | 第43-45页 |
4.2.2 CRandom类 | 第45-46页 |
4.2.3 CKey类 | 第46-47页 |
4.2.4 CPublicKey类 | 第47-49页 |
4.2.5 CSecrectKey类 | 第49-50页 |
4.3 本章小结 | 第50-51页 |
第五章 总结及展望 | 第51-53页 |
5.1 总结 | 第51页 |
5.2 今后工作方向 | 第51-53页 |
5.2.1 改进现有算法的不足 | 第51页 |
5.2.2 推广遍历矩阵 | 第51-53页 |
参考文献 | 第53-54页 |
致 谢 | 第54-55页 |
攻读硕士学位期间发表的论文 | 第55-56页 |
摘 要 | 第56-59页 |
Abstract | 第59页 |