第一章 引言 | 第1-11页 |
·论文的研究背景和意义 | 第8-9页 |
·论文的研究来源与内容 | 第9页 |
·论文的研究成果 | 第9-10页 |
·论文组织安排 | 第10-11页 |
第二章 公钥密码 | 第11-21页 |
·公钥密码基本思想 | 第11-12页 |
·公钥密码学使用的NP 问题 | 第12-15页 |
·整数分解问题。(Integer Factorization problem) | 第13页 |
·矩阵覆盖问题(Matrix Cover problem) | 第13-14页 |
·丢番图方程问题(Diophantine Equation problem) | 第14页 |
·离散对数问题(Discrete Logarithm problem) | 第14页 |
·背包问题(Knapsack problem) | 第14-15页 |
·公钥密码的优缺点及其应用范围 | 第15-17页 |
·便于密钥管理 | 第15页 |
·加密秘密信息 | 第15-16页 |
·进行认证和数字签名 | 第16页 |
·公钥系统的应用范围 | 第16-17页 |
·公钥密码学使用的数论基础 | 第17-21页 |
·素数 | 第17页 |
·模运算 | 第17-18页 |
·费尔马小定理 | 第18页 |
·欧拉函数φ | 第18页 |
·欧拉定理 | 第18页 |
·模逆元 | 第18-19页 |
·一次同余式的求解 | 第19-20页 |
·强剩余乘法和弱模剩余乘法 | 第20-21页 |
第三章 背包密码体制 | 第21-30页 |
·背包密码体制发展历史 | 第21-23页 |
·背包问题的转义描述 | 第21页 |
·背包密码体制的基本思路 | 第21-22页 |
·MH 体制 | 第22-23页 |
·安全的背包体制 | 第23-30页 |
·Morii-Kasahara 体制 | 第24-25页 |
·Naccache-Stern 体制 | 第25-27页 |
·Morii-Kasahara 体制和Naccache-Stern 体制的相关分析 | 第27-28页 |
·Koskinen 体制 | 第28-30页 |
第四章 背包系统的分析与攻击 | 第30-39页 |
·密码分析方法 | 第30-31页 |
·密码算法的安全性分析 | 第31页 |
·对MH 体制的Shamir 攻击方法 | 第31-34页 |
·格规约基与LLL 算法 | 第34-37页 |
·低密度背包体制的破译-SV 算法 | 第37-39页 |
第五章 一种非超递增背包公钥体制 | 第39-47页 |
·非超递增背包体制的基本思路 | 第39页 |
·伪素数编码序列及其性质 | 第39-41页 |
·一种非超递增背包体制 | 第41-43页 |
·利用S 序列构造背包公钥体制 | 第43-44页 |
·生成密钥系统 | 第43页 |
·加密过程 | 第43页 |
·解密过程 | 第43-44页 |
·构成参数与安全性初步分析 | 第44-47页 |
·背包密度d | 第44页 |
·解密速度v | 第44页 |
·S 序列的选取以及选取的随机性 | 第44-46页 |
·针对Shamir 攻击的考虑 | 第46-47页 |
第六章 非超递增背包体制的模拟实现 | 第47-57页 |
·模拟程序界面说明 | 第47-48页 |
·关键部分的流程和源代码 | 第48-57页 |
·大数运算 | 第48-51页 |
·S 序列的表示 | 第51-52页 |
·加密过程 | 第52-53页 |
·解密过程 | 第53-57页 |
结论 | 第57-58页 |
参考文献 | 第58-61页 |
致谢 | 第61-62页 |
个人简历、研究生期间研究内容及发表的论文 | 第62页 |