遍历矩阵及其在密码学中的应用

遍历矩阵及其在密码学中的应用

论文摘要

密码技术创新的关键便在于如何选取特定的困难问题。为此,本文构造基于遍历矩阵的单向函数,然后提出了基于遍历矩阵的困难问题,并且根据该问题对遍历矩阵进行扩展,引出遍历矩阵的强壮矩阵。本文重点叙述了基于有限域上的遍历矩阵和遍历矩阵的单向函数在密码学中的应用及其实现方法,并且分析各应用中可能出现的攻击以及针对攻击的解决方法。然后初步讨论了遍历矩阵在伪随机数的生成,对称密钥密码体系和混合加密体系及STS 协议和Shamir 三次传输协议等方面的应用,并给出了具体的实现方法,最后简单的介绍了用于验证上述理论的测试程序。本论文的创新之处在于,将已有的遍历矩阵在密码学中的应用方法进行改进,如伪随机数的生成一节;以及将遍历矩阵的单向函数应用于各加密体系以及其它加密协议中。

论文目录

  • 第一章 前言
  • 1.1 国内外密码理论与技术研究现状及发展趋势
  • 1.2 单向陷门函数的提出
  • 1.3 本文的组织结构
  • 第二章 密码体制、协议及相关的数学背景
  • 2.1 对称密钥密码体制
  • 2.2 公开密钥密码体制
  • 2.2.1 加密/解密基本步骤及理论基础
  • 2.2.2 常用的加密算法
  • 2.3 密码协议介绍
  • 2.4 密码学数学基础
  • 2.4.1 有限域
  • 2.4.2 有限域上的多项式
  • 第三章 有限域上遍历矩阵及其单向函数
  • 3.1 遍历矩阵的提出
  • 3.2 遍历矩阵的概念及其性质定理
  • 2上遍历矩阵的构造'>3.3 F2上遍历矩阵的构造
  • 3.4 构造基于遍历矩阵的单向函数的困难问题
  • 3.5 寻找给定遍历矩阵的强壮矩阵
  • 第四章 遍历矩阵及其单向函数在实际中的应用
  • 4.1 遍历矩阵的应用
  • 4.1.1 伪随机序列的实现
  • 4.1.2 对称密钥的加密及算法分析
  • 4.2 遍历矩阵的单向函数的应用
  • 4.2.1 混合加密的方法及算法分析
  • 4.2.2 STS 密钥交换协议
  • 4.2.3 Shamir 三次传递协议
  • 第五章 遍历矩阵及其单向函数在应用中的模拟实现
  • 5.1 建CreateM 类产生遍历矩阵
  • 5.2 建OperateM 类实现对遍历矩阵的操作
  • 5.3 建CreateRandom 类产生伪随机数
  • 5.4 建CreateK 类产生对称加密密钥和混合加密密钥
  • 5.5 建SecretK 类应用于对称密钥加密
  • 5.6 建PublicK 类应用于混合密钥加密
  • 第六章 总结和展望
  • 6.1 本文总结
  • 6.2 未来工作
  • 参考文献
  • 摘要
  • Abstract
  • 致谢
  • 导师及作者简介
  • 相关论文文献

    • [1].基于全局图遍历的加权频繁模式研究[J]. 中国新通信 2016(19)
    • [2].强遍历与族F-全席卷[J]. 山东大学学报(理学版) 2010(10)
    • [3].一种新的树的遍历方法[J]. 菏泽学院学报 2008(02)
    • [4].拓扑链遍历映射[J]. 吉林大学学报(理学版) 2008(03)
    • [5].数据结构中遍历操作的非递归算法[J]. 电脑知识与技术 2017(28)
    • [6].拓扑遍历混合性与混沌[J]. 海南师范大学学报(自然科学版) 2013(01)
    • [7].关于拓扑链遍历映射[J]. 黑龙江大学自然科学学报 2012(02)
    • [8].拓扑强链遍历映射[J]. 武汉大学学报(理学版) 2011(02)
    • [9].二叉树的遍历[J]. 电脑知识与技术 2011(29)
    • [10].由二叉树遍历序列还原二叉树[J]. 中国科技信息 2009(04)
    • [11].基于特征遍历技术的机械零件参数化设计[J]. 工具技术 2015(03)
    • [12].基于栅格法的移动机器人单元分解遍历方法研究[J]. 自动化技术与应用 2013(11)
    • [13].遍历流的局部熵[J]. 云南大学学报(自然科学版) 2011(S1)
    • [14].基于蚁群算法的完全遍历路径规划研究[J]. 中国机械工程 2008(16)
    • [15].二叉树的遍历探究与应用[J]. 电脑知识与技术 2008(23)
    • [16].清洁机器人自主避障及遍历方法研究[J]. 装备制造技术 2014(06)
    • [17].拓扑强遍历映射的研究[J]. 江苏技术师范学院学报 2012(02)
    • [18].关于单生过程指数遍历和l遍历的注记[J]. 北京师范大学学报(自然科学版) 2010(01)
    • [19].由遍历序列确定二叉树的算法[J]. 南昌航空大学学报(自然科学版) 2010(01)
    • [20].基于图的深度遍历产生随机迷宫的算法研究[J]. 黄冈师范学院学报 2008(S1)
    • [21].顺序存储二叉树的遍历及其应用研究[J]. 渤海大学学报(自然科学版) 2013(02)
    • [22].由遍历序列还原二叉树的研究[J]. 内江科技 2009(06)
    • [23].认知协作遍历检查在可用性评估中的应用[J]. 计算机工程 2010(13)
    • [24].支持复杂产品变型设计的零部件遍历方法研究[J]. 机械科学与技术 2014(08)
    • [25].对由二叉树的遍历序列还原二叉树算法的研究与实现[J]. 才智 2012(12)
    • [26].图的广度优先遍历的算法实现[J]. 南阳师范学院学报 2012(12)
    • [27].二叉树遍历教学方法研究[J]. 牡丹江师范学院学报(自然科学版) 2010(04)
    • [28].基于近期最远遍历的支撑点选择[J]. 南京大学学报(自然科学) 2017(03)
    • [29].主用户延时约束下的认知无线电遍历容量研究[J]. 现代导航 2016(05)
    • [30].筹展侧记[J]. 警察技术 2012(04)

    标签:;  ;  ;  

    遍历矩阵及其在密码学中的应用
    下载Doc文档

    猜你喜欢