基于ECC与RSA的随机加密方案的研究与设计
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 引言 | 第11-15页 |
1.1 研究背景及意义 | 第11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 本文做的主要研究工作及科技创新点 | 第13页 |
1.4 本文内容的组织结构安排 | 第13-15页 |
第二章 相关知识简介 | 第15-27页 |
2.1 密码学相关知识 | 第15-19页 |
2.1.1 密码算法 | 第15-17页 |
2.1.2 公钥密码体制 | 第17-19页 |
2.1.3 随机数生成器 | 第19页 |
2.2 RSA算法 | 第19-23页 |
2.2.1 RSA的速度 | 第19-20页 |
2.2.2 RSA算法描述 | 第20-21页 |
2.2.3 RSA的安全性 | 第21-23页 |
2.3 椭圆曲线密码算法 | 第23-26页 |
2.3.1 射影平面的椭圆曲线 | 第23页 |
2.3.2 有限域的椭圆曲线点的表示 | 第23-24页 |
2.3.3 SM2椭圆曲线加解密算法 | 第24-26页 |
2.4 本章小结 | 第26-27页 |
第三章 ECC与RSA随机加密方案的研究 | 第27-35页 |
3.1 方案基本思想及总流程图 | 第27-29页 |
3.2 方案详细设计 | 第29-33页 |
3.2.1 随机选择码生成 | 第29-30页 |
3.2.2 加密模块设计 | 第30-31页 |
3.2.3 私钥的存储和读取 | 第31页 |
3.2.4 混淆码生成 | 第31-32页 |
3.2.5 密文与混淆码合成 | 第32-33页 |
3.2.6 解密模块设计 | 第33页 |
3.3 本章小结 | 第33-35页 |
第四章 安全性分析 | 第35-42页 |
4.1 算法的安全性 | 第35页 |
4.2 ECC与RSA的常见攻击方式 | 第35-39页 |
4.2.1 共模攻击 | 第35-36页 |
4.2.2 低加密指数攻击 | 第36-37页 |
4.2.3 选择密文攻击(CCA) | 第37页 |
4.2.4 Pollard rho方法 | 第37-39页 |
4.3 本方案的安全性分析 | 第39-41页 |
4.4 本章小结 | 第41-42页 |
第五章 实验验证和性能分析 | 第42-52页 |
5.1 实验目的 | 第42页 |
5.2 实验环境 | 第42页 |
5.3 实验验证 | 第42-50页 |
5.3.1 选择码生成 | 第42-43页 |
5.3.2 读取明文,获取参数 | 第43-46页 |
5.3.3 加密 | 第46-47页 |
5.3.4 保存私钥 | 第47页 |
5.3.5 混淆码生成 | 第47-48页 |
5.3.6 提取混淆码 | 第48-49页 |
5.3.7 解密 | 第49-50页 |
5.4 性能分析 | 第50-51页 |
5.5 本章小结 | 第51-52页 |
第六章 总结与展望 | 第52-54页 |
参考文献 | 第54-57页 |
附录A:基于ECC与RSA的随机加密方案核心代码 | 第57-61页 |
致谢 | 第61页 |