首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于椭圆曲线的一种改进的数字签名技术及其应用

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-20页
    1.1 研究背景第14-16页
        1.1.1 信息安全介绍第14-15页
        1.1.2 密码学及公钥加密体制第15-16页
        1.1.3 数字签名概述第16页
    1.2 国内外研究主要成果第16-17页
    1.3 本文研究目的和意义及创新点第17-18页
    1.4 本文结构第18-20页
第二章 椭圆曲线和数字签名的数学模型第20-36页
    2.1 密码学的数学基础第20-22页
        2.1.1 数论第20页
        2.1.2 群的概念第20页
        2.1.3 有限域理论第20-22页
            2.1.3.1 域的定义第20-21页
            2.1.3.2 有限域中的计算第21-22页
    2.2 椭圆曲线的数学模型第22-30页
        2.2.1 有限域Z_p上的椭圆曲线第23-24页
        2.2.2 GF(2~m)上的椭圆曲线第24页
        2.2.3 椭圆曲线上的点加运算第24-25页
        2.2.4 椭圆曲线上的点乘运算第25-30页
            2.2.4.1 二进制算法第25-27页
            2.2.4.2 NAF算法第27-28页
            2.2.4.3 窗口算法第28-30页
        2.2.5 椭圆曲线上的离散对数问题第30页
    2.3 数字签名的数学基础第30-34页
        2.3.1 Hash函数简介第30-31页
        2.3.2 常见Hash函数第31-34页
            2.3.2.1 MD-5第31-33页
            2.3.2.2 SHA第33-34页
    2.4 算法复杂度第34-35页
    2.5 本章小结第35-36页
第三章 椭圆曲线加密体制的参数选择和实现第36-44页
    3.1 椭圆曲线加密系统的基本参数第36页
    3.2 参数的选择第36-39页
        3.2.1 椭圆曲线初始化第36-38页
        3.2.2 椭圆曲线基点选取第38-39页
    3.3 椭圆曲线加密算法的实现第39-40页
    3.4 安全性的验证第40-42页
        3.4.1 攻击方法第40-41页
        3.4.2 椭圆曲线选取准则第41-42页
    3.5 本章小结第42-44页
第四章 椭圆曲线数字签名过程简介及其优化第44-50页
    4.1 经典的数字签名过程第44-45页
    4.2 本文的优化策略第45页
    4.3 算法性能分析第45-46页
    4.4 编程实现结果第46-48页
    4.5 实现结果的比较第48-49页
    4.6 本章小结第49-50页
第五章 基于椭圆曲线数字签名的手机令牌认证系统第50-62页
    5.1 蓝牙通信模型第50-52页
        5.1.1 蓝牙技术特点第50-51页
        5.1.2 蓝牙协议体系第51-52页
    5.2 认证协议第52-53页
    5.3 手机令牌概况第53-55页
        5.3.1 密钥的产生与管理第53-55页
            5.3.1.1 私钥产生器初始化第54页
            5.3.1.2 私钥产生过程及手机令牌初始化第54页
            5.3.1.3 用户私钥更新第54-55页
    5.4 基于RSA数字签名算法手机令牌认证方案第55-56页
        5.4.1 私钥的初始化第55页
        5.4.2 密钥算法第55-56页
        5.4.3 应答码生成算法第56页
        5.4.4 口令恢复算法第56页
    5.5 基于椭圆曲线数字签名的认证方案第56-59页
        5.5.1 初始化算法第56-57页
        5.5.2 密钥算法第57页
        5.5.3 应答码生成算法第57页
        5.5.4 口令恢复算法第57-58页
        5.5.5 整体算法流程第58-59页
            5.5.5.1 初始化过程第58页
            5.5.5.2 私钥的产生和手机令牌的初始化第58-59页
            5.5.5.3 用户验证算法及私钥更新算法第59页
    5.6 算法性能分析第59-60页
    5.7 编程实现第60-61页
    5.8 本章小结第61-62页
第六章 结论与展望第62-64页
    6.1 结论第62页
    6.2 展望第62-64页
参考文献第64-68页
致谢第68-70页
导师与作者简介第70-71页
附件第71-72页

论文共72页,点击 下载论文
上一篇:北斗导航系统星间链路分配方法研究
下一篇:基于二维激光雷达避障的果园视觉引导系统研究