论文目录 | |
摘 要 | 第1-4
页 |
Abstract | 第4-7
页 |
第一章 绪论 | 第7-10
页 |
· 密码学简介 | 第7-8
页 |
· NTRU 公钥算法的发展过程及现状 | 第8-9
页 |
· 论文的主要工作与内容安排 | 第9-10
页 |
第二章 NTRU 公钥系统的数学基础 | 第10-20
页 |
· 格上基本定义 | 第10-12
页 |
· 格上的困难问题 | 第12-15
页 |
· 格规约算法 | 第15-18
页 |
· Gauss 算法 | 第15-17
页 |
· LLL 算法 | 第17-18
页 |
· 本章总结 | 第18-20
页 |
第三章 NTRU 公钥加密算法简介 | 第20-31
页 |
· NTRU 算法中基本知识 | 第20-23
页 |
· NTRU 算法简介 | 第23-25
页 |
· 算法中涉及的定义 | 第23
页 |
· 密钥生成算法 | 第23
页 |
· 加密算法 | 第23
页 |
· 解密算法 | 第23-24
页 |
· 参数选取 | 第24-25
页 |
· 改进的NTRU 算法 | 第25-27
页 |
· 对于f 的改进 | 第25
页 |
· 将p 设为多项式 | 第25-26
页 |
· 改进算法的解密过程 | 第26-27
页 |
· NTRU 算法基于的困难问题 | 第27-30
页 |
· NTRU 的困难问题 | 第27-29
页 |
· 破解NTRU 格的困难性 | 第29-30
页 |
· 本章总结 | 第30-31
页 |
第四章 NTRU 公钥加密算法安全性分析 | 第31-43
页 |
· 密码分析技术简介 | 第31-32
页 |
· 基本定义和表示 | 第31
页 |
· 密码分析概述 | 第31-32
页 |
· 对NTRU 系统的攻击方式 | 第32-39
页 |
· 强力攻击(Brute force Attacks) | 第32-33
页 |
· 中途相遇攻击(Meet-in-the–Middle Attacks) | 第33
页 |
· 多次传送攻击(Multiple Transmission Attack) | 第33-34
页 |
· 选择密文攻击(chosen-ciphertext attack) | 第34-36
页 |
· 格攻击(Lattice Based Attacks) | 第36-37
页 |
· 不完备解密攻击(Imperfect Decryption Attacks) | 第37-39
页 |
· NTRU 算法的安全性提高 | 第39-42
页 |
· 安全中的基本定义和知识 | 第40-41
页 |
· NTRU 的补丁 | 第41
页 |
· NTRU 的加密体制:NAEP | 第41-42
页 |
· 本章总结 | 第42-43
页 |
第五章 NTRU 算法的应用 | 第43-51
页 |
· 远程考试系统信息安全模型的设计 | 第43-46
页 |
· 系统设计中涉及算法 | 第43-44
页 |
· 安全模型设计 | 第44-46
页 |
· 结论 | 第46
页 |
· 电子政务中的安全性设计 | 第46-50
页 |
· 信息安全设计 | 第46-47
页 |
· 安全模型设计 | 第47-49
页 |
· 安全性分析 | 第49-50
页 |
· 结论 | 第50
页 |
· 本章总结 | 第50-51
页 |
结束语 | 第51-53
页 |
致谢 | 第53-55
页 |
参考文献 | 第55-59
页 |
在学期间撰写的论文 | 第59
页 |