首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

二元扩域上椭圆曲线密码体制的研究与实现

摘要第1-9页
ABSTRACT第9-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-18页
 1.1 引言第12-14页
 1.2 椭圆曲线密码体制的研究现状第14-16页
 1.3 论文的主要研究内容和成果第16-17页
 1.4 论文的组织结构第17-18页
第2章 椭圆曲线密码体制概论第18-23页
 2.1 椭圆曲线的群结构第18-20页
 2.2 椭圆曲线群运算第20-21页
 2.3 椭圆曲线的离散对数问题第21-22页
 2.4 椭圆曲线公钥密码的攻击现状第22-23页
第3章 二元扩域上椭圆曲线基本算法的快速实现第23-36页
 3.1 有限域上基于多项式基的表示第23页
 3.2 NIST GF(2~v)上的椭圆曲线第23-25页
 3.3 GF(2~v)上的基本算法快速实现第25-28页
  3.3.1 快速加法算法设计第25页
  3.3.2 快速乘法算法设计第25-26页
  3.3.3 模特殊多项式的规约算法第26-27页
  3.3.4 快速求逆算法设计第27-28页
  3.3.5 实现时间第28页
 3.4 二元扩域上的椭圆曲线群运算算法第28-34页
  3.4.1 点加第28-29页
  3.4.2 倍点第29-30页
  3.4.3 标量乘第30-34页
  3.4.4 实现时间第34页
 3.5 小结第34-36页
第4章 基于椭圆曲线密码体制的认证技术第36-49页
 4.1 椭圆曲线密码体制的建立第36页
 4.2 椭圆曲线加密体制第36-38页
  4.2.1 密钥的生成第37页
  4.2.2 加密过程第37页
  4.2.3 解密过程第37页
  4.2.4 综合加密方案第37-38页
 4.3 典型的数字签名方案分析第38-44页
  4.3.1 NIST数字签名标准第40页
  4.3.2 RSA数字签名方案分析第40-41页
  4.3.3 ElGamal型数字签名方案分析第41-44页
 4.4 无需求逆的数字签名方案第44-47页
  4.4.1 现有的椭圆曲线签名方案第44-45页
  4.4.2 无需求逆方案的椭圆曲线签名算法第45-46页
  4.4.3 无求逆椭圆曲线签名方案的一般形式第46-47页
 4.5 无需求逆的消息恢复方案第47-48页
 4.6 加密与数字签名的结合第48页
 4.7 小结第48-49页
第5章 二元扩域上椭圆曲线密码系统的实现第49-63页
 5.1 ECC类结构第49-50页
 5.2 基本运算模块第50-52页
 5.3 应用模块第52-53页
 5.4 各模块流程图第53-57页
  5.4.1 密钥对生成模块第53-54页
  5.4.2 数字签名生成模块第54页
  5.4.3 数字签名验证模块第54-55页
  5.4.4 密钥协商模块第55页
  5.4.5 综合加解密模块第55-56页
  5.4.6 消息恢复签名模块第56页
  5.4.7 消息恢复验证模块第56-57页
 5.5 系统运行结果部分截图第57-61页
  5.5.1 标量乘运行结果第57-58页
  5.5.2 密钥对生成程序第58页
  5.5.3 加解密程序运行结果第58-59页
  5.5.4 签名和认证程序运行结果:第59-61页
 5.6 实现时间第61页
 5.7 测试结论第61-62页
 5.8 小结第62-63页
结束语第63-64页
参考文献第64-67页
致谢第67-68页
附录A 硕士期间发表论文第68页

论文共68页,点击 下载论文
上一篇:独立学院形成和发展的思考
下一篇:UML和EPC的整合研究