首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于有限域上遍历矩阵的动态加密器

提要第1-7页
第一章 引言第7-11页
   ·研究背景及意义第7-8页
   ·密码学的历史及发展现状第8-10页
     ·密码学的历史第8-9页
     ·加密技术的发展现状第9-10页
   ·本文的组织结构第10-11页
第二章 现代密码体制第11-21页
   ·私钥密码体制第11-17页
     ·分组密码体制及其设计原理第12-13页
     ·数据加密标准(DES)第13-14页
     ·国际数据加密标准(IDEA)第14-16页
     ·高级加密标准(AES)第16-17页
   ·公钥密码体制第17-21页
     ·公钥密码体制的提出及其设计原理第18页
     ·RSA密码体制第18-19页
     ·ElGamal密码体制第19-21页
第三章 数论基础及有限域上的遍历矩阵的性质及构成第21-35页
   ·有限域理论第21-27页
     ·有限域第22-23页
     ·有限域上的多项式第23-27页
   ·有限域上的遍历矩阵第27-35页
     ·有限域上遍历矩阵的定义、性质及定理第27-31页
     ·有限域F_q上的n阶遍历矩阵的构造第31-35页
第四章 基于有限域上遍历矩阵的动态加密器的构成第35-58页
   ·动态加密器的原理第35-42页
     ·算法原理第36-37页
     ·可行性分析第37-39页
     ·算法的建模与分析第39-42页
   ·基于有限域上遍历矩阵的动态加密器的实现第42-53页
     ·预处理器PRE的实现第42-44页
     ·加密指令集生成器EIG的实现第44-46页
     ·加密指令生成器EPG的实现第46-47页
     ·加密指令运行器EPR的实现第47-49页
     ·解密指令集生成器DIG的实现第49页
     ·试探解密器TD的实现第49-53页
   ·动态加密器实例测试第53-54页
   ·算法安全性评估及攻击分析第54-56页
   ·基于有限域上遍历矩阵的动态加密器的应用第56-58页
     ·利用动态加密器实现对称加密第56-57页
     ·利用动态加密器传递重要敏感信息第57页
     ·利用动态加密器实现"一次一密身份认证"第57-58页
第五章 真随机数发生器的实现第58-71页
   ·随机数的基本概念第58-61页
     ·随机性与不可预测性第58-59页
     ·随机数的数学方法定义第59页
     ·真随机数与伪随机数第59-60页
     ·衡量随机序列质量的一些指标第60-61页
     ·真随机数发生器的研究现状第61页
   ·利用声卡的MIC实现真随机数发生器第61-68页
     ·噪音源第61-62页
     ·声音数据采集算法的设计与实现第62-66页
     ·真随机数成生算法的设计与分析第66-68页
   ·真随机数发生器安全性能评估第68-71页
第六章 总结与展望第71-73页
   ·全文总结第71-72页
   ·后续工作展望第72-73页
参考文献第73-75页
摘要第75-77页
ABSTRACT第77-80页
致谢第80-81页
导师及作者简介第81页

论文共81页,点击 下载论文
上一篇:地震解释系统图像绘制及图元文件处理的研究与实现
下一篇:图式理论在初中英语听力教学中的应用研究