首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

非超递增背包公钥体制

第一章 引言第1-11页
   ·论文的研究背景和意义第8-9页
   ·论文的研究来源与内容第9页
   ·论文的研究成果第9-10页
   ·论文组织安排第10-11页
第二章 公钥密码第11-21页
   ·公钥密码基本思想第11-12页
   ·公钥密码学使用的NP 问题第12-15页
     ·整数分解问题。(Integer Factorization problem)第13页
     ·矩阵覆盖问题(Matrix Cover problem)第13-14页
     ·丢番图方程问题(Diophantine Equation problem)第14页
     ·离散对数问题(Discrete Logarithm problem)第14页
     ·背包问题(Knapsack problem)第14-15页
   ·公钥密码的优缺点及其应用范围第15-17页
     ·便于密钥管理第15页
     ·加密秘密信息第15-16页
     ·进行认证和数字签名第16页
     ·公钥系统的应用范围第16-17页
   ·公钥密码学使用的数论基础第17-21页
     ·素数第17页
     ·模运算第17-18页
     ·费尔马小定理第18页
     ·欧拉函数φ第18页
     ·欧拉定理第18页
     ·模逆元第18-19页
     ·一次同余式的求解第19-20页
     ·强剩余乘法和弱模剩余乘法第20-21页
第三章 背包密码体制第21-30页
   ·背包密码体制发展历史第21-23页
     ·背包问题的转义描述第21页
     ·背包密码体制的基本思路第21-22页
     ·MH 体制第22-23页
   ·安全的背包体制第23-30页
     ·Morii-Kasahara 体制第24-25页
     ·Naccache-Stern 体制第25-27页
     ·Morii-Kasahara 体制和Naccache-Stern 体制的相关分析第27-28页
     ·Koskinen 体制第28-30页
第四章 背包系统的分析与攻击第30-39页
   ·密码分析方法第30-31页
   ·密码算法的安全性分析第31页
   ·对MH 体制的Shamir 攻击方法第31-34页
   ·格规约基与LLL 算法第34-37页
   ·低密度背包体制的破译-SV 算法第37-39页
第五章 一种非超递增背包公钥体制第39-47页
   ·非超递增背包体制的基本思路第39页
   ·伪素数编码序列及其性质第39-41页
   ·一种非超递增背包体制第41-43页
   ·利用S 序列构造背包公钥体制第43-44页
     ·生成密钥系统第43页
     ·加密过程第43页
     ·解密过程第43-44页
   ·构成参数与安全性初步分析第44-47页
     ·背包密度d第44页
     ·解密速度v第44页
     ·S 序列的选取以及选取的随机性第44-46页
     ·针对Shamir 攻击的考虑第46-47页
第六章 非超递增背包体制的模拟实现第47-57页
   ·模拟程序界面说明第47-48页
   ·关键部分的流程和源代码第48-57页
     ·大数运算第48-51页
     ·S 序列的表示第51-52页
     ·加密过程第52-53页
     ·解密过程第53-57页
结论第57-58页
参考文献第58-61页
致谢第61-62页
个人简历、研究生期间研究内容及发表的论文第62页

论文共62页,点击 下载论文
上一篇:悬吊牵引治疗腰椎间盘突出症的临床研究
下一篇:互联网商务模式创新研究