首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线数字签名的研究与应用

摘要第1-6页
ABSTRACT第6-14页
第一章 绪论第14-26页
   ·本课题研究的背景及意义第14-21页
     ·信息安全概述第14-15页
     ·密码学发展史第15-17页
     ·椭圆曲线密码体制简介第17-20页
     ·数字签名的重要意义第20-21页
   ·国内外研究现状及分析第21-23页
     ·国内外研究现状第21-22页
     ·存在的问题及分析第22-23页
   ·本文的结构和主要研究内容第23-24页
   ·本文的创新点第24-26页
第二章 椭圆曲线密码学和数字签名的理论基础第26-44页
   ·密码学的数学基础第26-31页
     ·数论第26-27页
     ·群论第27页
     ·有限域理论第27-30页
       ·域和有限域第27-28页
       ·有限域中的计算第28-30页
     ·算法复杂度理论第30-31页
   ·椭圆曲线第31-39页
     ·椭圆曲线概述第31-32页
     ·有限域上的椭圆曲线第32-33页
     ·椭圆曲线上的加法运算规则第33-36页
     ·椭圆曲线上的数乘算法第36-39页
       ·二进制算法第37页
       ·NAF算法第37-38页
       ·窗口算法第38-39页
   ·数字签名技术第39-42页
     ·Hash散列函数与数字摘要第39-41页
     ·数字签名原理第41-42页
     ·数字签名过程第42页
   ·本章小结第42-44页
第三章 椭圆曲线密码体制的实现第44-52页
   ·椭圆曲线密码系统的实现第44-47页
     ·椭圆曲线密码系统参数组第44页
     ·选取安全的椭圆曲线第44-46页
     ·选取椭圆曲线的基点第46-47页
   ·椭圆曲线密码算法第47-48页
     ·椭圆曲线加密算法第47-48页
     ·Diffie-Hellman型密钥共享算法第48页
   ·椭圆曲线密码体制的安全性第48-50页
     ·椭圆曲线上的离散对数问题第48-49页
     ·椭圆曲线密码体制的攻击方法第49-50页
   ·本章小结第50-52页
第四章 基于椭圆曲线密码体制的数字签名第52-64页
   ·传统的椭圆曲线数字签名方案第52-54页
     ·ECDSA生成算法第52-53页
     ·ECDSA验证算法及正确性验证第53-54页
   ·基于无线局域网的椭圆曲线数字签名改进算法第54-57页
     ·无线局域网加密体制第54页
     ·改进后的椭圆曲线数字签名的产生和验证算法第54-55页
     ·改进算法的正确性验证第55-56页
     ·改进算法的安全性分析第56页
     ·改进前后两种算法的复杂度比较第56-57页
   ·椭圆曲线数字签名改进算法的实现第57-62页
     ·总体设计思想和实现流程第57-58页
     ·改进算法的验证结果第58-62页
   ·本章小结第62-64页
第五章 椭圆曲线数字签名的应用第64-72页
   ·电子邮件概述第64-66页
     ·电子邮件的安全问题第64-65页
     ·安全电子邮件的目标第65-66页
   ·安全传输电子邮件的实现方案第66-67页
     ·电子邮件的发送第66页
     ·电子邮件的接收第66-67页
   ·椭圆曲线数字签名在电子邮件中的实现方案第67-71页
     ·SHA-1生成数字摘要第67-68页
     ·电子邮件的椭圆曲线数字签名生成第68-70页
     ·电子邮件的椭圆曲线数字签名验证第70-71页
   ·本章小结第71-72页
结论第72-74页
参考文献第74-78页
致谢第78-80页
研究成果及发表的学术论文第80-82页
作者与导师简介第82-84页
北京化工大学 硕士研究生学位论文答辩委员会决议书第84-85页

论文共85页,点击 下载论文
上一篇:无线传感器网络节点设计及路由策略研究
下一篇:基于TMS320DM6437的H.264视频编码器的研究与优化