基于有限域上遍历矩阵的动态加密器
| 提要 | 第1-7页 |
| 第一章 引言 | 第7-11页 |
| ·研究背景及意义 | 第7-8页 |
| ·密码学的历史及发展现状 | 第8-10页 |
| ·密码学的历史 | 第8-9页 |
| ·加密技术的发展现状 | 第9-10页 |
| ·本文的组织结构 | 第10-11页 |
| 第二章 现代密码体制 | 第11-21页 |
| ·私钥密码体制 | 第11-17页 |
| ·分组密码体制及其设计原理 | 第12-13页 |
| ·数据加密标准(DES) | 第13-14页 |
| ·国际数据加密标准(IDEA) | 第14-16页 |
| ·高级加密标准(AES) | 第16-17页 |
| ·公钥密码体制 | 第17-21页 |
| ·公钥密码体制的提出及其设计原理 | 第18页 |
| ·RSA密码体制 | 第18-19页 |
| ·ElGamal密码体制 | 第19-21页 |
| 第三章 数论基础及有限域上的遍历矩阵的性质及构成 | 第21-35页 |
| ·有限域理论 | 第21-27页 |
| ·有限域 | 第22-23页 |
| ·有限域上的多项式 | 第23-27页 |
| ·有限域上的遍历矩阵 | 第27-35页 |
| ·有限域上遍历矩阵的定义、性质及定理 | 第27-31页 |
| ·有限域F_q上的n阶遍历矩阵的构造 | 第31-35页 |
| 第四章 基于有限域上遍历矩阵的动态加密器的构成 | 第35-58页 |
| ·动态加密器的原理 | 第35-42页 |
| ·算法原理 | 第36-37页 |
| ·可行性分析 | 第37-39页 |
| ·算法的建模与分析 | 第39-42页 |
| ·基于有限域上遍历矩阵的动态加密器的实现 | 第42-53页 |
| ·预处理器PRE的实现 | 第42-44页 |
| ·加密指令集生成器EIG的实现 | 第44-46页 |
| ·加密指令生成器EPG的实现 | 第46-47页 |
| ·加密指令运行器EPR的实现 | 第47-49页 |
| ·解密指令集生成器DIG的实现 | 第49页 |
| ·试探解密器TD的实现 | 第49-53页 |
| ·动态加密器实例测试 | 第53-54页 |
| ·算法安全性评估及攻击分析 | 第54-56页 |
| ·基于有限域上遍历矩阵的动态加密器的应用 | 第56-58页 |
| ·利用动态加密器实现对称加密 | 第56-57页 |
| ·利用动态加密器传递重要敏感信息 | 第57页 |
| ·利用动态加密器实现"一次一密身份认证" | 第57-58页 |
| 第五章 真随机数发生器的实现 | 第58-71页 |
| ·随机数的基本概念 | 第58-61页 |
| ·随机性与不可预测性 | 第58-59页 |
| ·随机数的数学方法定义 | 第59页 |
| ·真随机数与伪随机数 | 第59-60页 |
| ·衡量随机序列质量的一些指标 | 第60-61页 |
| ·真随机数发生器的研究现状 | 第61页 |
| ·利用声卡的MIC实现真随机数发生器 | 第61-68页 |
| ·噪音源 | 第61-62页 |
| ·声音数据采集算法的设计与实现 | 第62-66页 |
| ·真随机数成生算法的设计与分析 | 第66-68页 |
| ·真随机数发生器安全性能评估 | 第68-71页 |
| 第六章 总结与展望 | 第71-73页 |
| ·全文总结 | 第71-72页 |
| ·后续工作展望 | 第72-73页 |
| 参考文献 | 第73-75页 |
| 摘要 | 第75-77页 |
| ABSTRACT | 第77-80页 |
| 致谢 | 第80-81页 |
| 导师及作者简介 | 第81页 |