基于ECC代理数字签名技术研究与设计
| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 第1章 绪论 | 第6-11页 |
| ·研究问题的背景与意义 | 第6-9页 |
| ·信息安全的重要性 | 第6页 |
| ·密码理论在信息安全中的重要作用 | 第6-7页 |
| ·数字签名技术在网络通信中的重要作用 | 第7-8页 |
| ·代理签名技术的发展应用 | 第8-9页 |
| ·代理签名技术的研究现状 | 第9页 |
| ·论文的主要研究内容及组织结构 | 第9-11页 |
| 第2章 数字签名技术 | 第11-20页 |
| ·数字签名基础 | 第11-16页 |
| ·基本定义 | 第11-12页 |
| ·常见的数字签名方案 | 第12-14页 |
| ·数字签名的安全性 | 第14-16页 |
| ·基于椭圆曲线密码体制的数字签名技术 | 第16-20页 |
| ·Weierstrss方程和椭圆曲线 | 第16页 |
| ·椭圆曲线密码体制 | 第16-17页 |
| ·基于椭圆曲线密码体制的数字签名方案 | 第17-20页 |
| 第3章 代理数字签名技术 | 第20-28页 |
| ·代理数字签名的基本概念与性质 | 第20-22页 |
| ·代理签名的基本类型 | 第22-24页 |
| ·代理签名的关键技术 | 第24页 |
| ·两种典型的代理签名方案 | 第24-28页 |
| ·基于因子分解问题的代理签名方案 | 第24-26页 |
| ·基于离散对数问题的代理签名方案 | 第26-28页 |
| 第4章 基于椭圆曲线密码体制的代理数字签名方案 | 第28-42页 |
| ·椭圆曲线方程的生成 | 第28-31页 |
| ·随机生成基于Fp的椭圆曲线方程 | 第28-29页 |
| ·基于Fp椭圆曲线方程的随机性检查 | 第29-30页 |
| ·随机生成基于GF(2~m)的椭圆曲线方程 | 第30-31页 |
| ·基于GF(2~m)椭圆曲线方程的随机性检查 | 第31页 |
| ·推荐的椭圆曲线 | 第31页 |
| ·生成参数 | 第31-34页 |
| ·全局参数的构成 | 第32页 |
| ·生成全局参数 | 第32页 |
| ·全局参数合法性检查 | 第32-34页 |
| ·生成私钥与公钥参数 | 第34页 |
| ·公钥参数的合法性检查 | 第34页 |
| ·椭圆曲线上倍点的快速算法 | 第34-38页 |
| ·两种基于椭圆曲线的代理签名方案 | 第38-42页 |
| ·代理签名方案一 | 第38-40页 |
| ·代理签名方案二 | 第40-42页 |
| 第5章 结束语 | 第42-44页 |
| ·本文工作总结 | 第42页 |
| ·下一步工作展望 | 第42-44页 |
| 致谢 | 第44-45页 |
| 参考文献 | 第45-47页 |
| 攻读硕士学位期间发表的论文 | 第47-48页 |