基于有限域上遍历矩阵的动态加密器
提要 | 第1-7页 |
第一章 引言 | 第7-11页 |
·研究背景及意义 | 第7-8页 |
·密码学的历史及发展现状 | 第8-10页 |
·密码学的历史 | 第8-9页 |
·加密技术的发展现状 | 第9-10页 |
·本文的组织结构 | 第10-11页 |
第二章 现代密码体制 | 第11-21页 |
·私钥密码体制 | 第11-17页 |
·分组密码体制及其设计原理 | 第12-13页 |
·数据加密标准(DES) | 第13-14页 |
·国际数据加密标准(IDEA) | 第14-16页 |
·高级加密标准(AES) | 第16-17页 |
·公钥密码体制 | 第17-21页 |
·公钥密码体制的提出及其设计原理 | 第18页 |
·RSA密码体制 | 第18-19页 |
·ElGamal密码体制 | 第19-21页 |
第三章 数论基础及有限域上的遍历矩阵的性质及构成 | 第21-35页 |
·有限域理论 | 第21-27页 |
·有限域 | 第22-23页 |
·有限域上的多项式 | 第23-27页 |
·有限域上的遍历矩阵 | 第27-35页 |
·有限域上遍历矩阵的定义、性质及定理 | 第27-31页 |
·有限域F_q上的n阶遍历矩阵的构造 | 第31-35页 |
第四章 基于有限域上遍历矩阵的动态加密器的构成 | 第35-58页 |
·动态加密器的原理 | 第35-42页 |
·算法原理 | 第36-37页 |
·可行性分析 | 第37-39页 |
·算法的建模与分析 | 第39-42页 |
·基于有限域上遍历矩阵的动态加密器的实现 | 第42-53页 |
·预处理器PRE的实现 | 第42-44页 |
·加密指令集生成器EIG的实现 | 第44-46页 |
·加密指令生成器EPG的实现 | 第46-47页 |
·加密指令运行器EPR的实现 | 第47-49页 |
·解密指令集生成器DIG的实现 | 第49页 |
·试探解密器TD的实现 | 第49-53页 |
·动态加密器实例测试 | 第53-54页 |
·算法安全性评估及攻击分析 | 第54-56页 |
·基于有限域上遍历矩阵的动态加密器的应用 | 第56-58页 |
·利用动态加密器实现对称加密 | 第56-57页 |
·利用动态加密器传递重要敏感信息 | 第57页 |
·利用动态加密器实现"一次一密身份认证" | 第57-58页 |
第五章 真随机数发生器的实现 | 第58-71页 |
·随机数的基本概念 | 第58-61页 |
·随机性与不可预测性 | 第58-59页 |
·随机数的数学方法定义 | 第59页 |
·真随机数与伪随机数 | 第59-60页 |
·衡量随机序列质量的一些指标 | 第60-61页 |
·真随机数发生器的研究现状 | 第61页 |
·利用声卡的MIC实现真随机数发生器 | 第61-68页 |
·噪音源 | 第61-62页 |
·声音数据采集算法的设计与实现 | 第62-66页 |
·真随机数成生算法的设计与分析 | 第66-68页 |
·真随机数发生器安全性能评估 | 第68-71页 |
第六章 总结与展望 | 第71-73页 |
·全文总结 | 第71-72页 |
·后续工作展望 | 第72-73页 |
参考文献 | 第73-75页 |
摘要 | 第75-77页 |
ABSTRACT | 第77-80页 |
致谢 | 第80-81页 |
导师及作者简介 | 第81页 |