基于椭圆加密算法的数字签名
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 绪论 | 第8-9页 |
| 1 综述 | 第9-12页 |
| ·信息安全的重要性 | 第9-10页 |
| ·信息安全和加密系统 | 第10-12页 |
| 2 加密技术基本原理 | 第12-18页 |
| ·基本概念 | 第12-13页 |
| ·对称密钥加密技术 | 第13-15页 |
| ·非对称密钥加密技术 | 第15-16页 |
| ·加密算法的发展状况 | 第16-18页 |
| 3 RSA 加密签名算法 | 第18-23页 |
| ·RSA 算法的基本原理 | 第18-20页 |
| ·随机数生成 | 第20页 |
| ·RSA 的安全性分析 | 第20页 |
| ·RSA 算法编码解码的速度 | 第20-23页 |
| 4 椭圆曲线加密算法 | 第23-31页 |
| ·椭圆曲线密码体制 | 第23-27页 |
| ·椭圆曲线的概念 | 第24页 |
| ·实数域上的椭圆曲线 | 第24-26页 |
| ·有限域上的椭圆曲线 | 第26-27页 |
| ·离散对数问题 | 第27-29页 |
| ·椭圆曲线离散对数问题(ECDLP) | 第29-31页 |
| 5 用椭圆曲线加密算法实现数字签名 | 第31-43页 |
| ·数字签名 | 第31-39页 |
| ·数字签名的概念 | 第31-32页 |
| ·数字签名的原理 | 第32页 |
| ·数字签名在电子商务中的重要应用 | 第32-33页 |
| ·数字签名安全性定义 | 第33-34页 |
| ·数字签名的重要意义 | 第34-35页 |
| ·对称加密算法进行数字签名 | 第35-39页 |
| ·椭圆曲线数字签名 | 第39-41页 |
| ·Hash 函数 | 第39页 |
| ·椭圆曲线数字签名的实现方式 | 第39-41页 |
| ·椭圆曲线标准 | 第41-43页 |
| ·当前ECC 的标准化工作 | 第41-42页 |
| ·安全现状 | 第42-43页 |
| 6 RSA 和椭圆曲线算法的比较与分析 | 第43-51页 |
| ·椭圆曲线加密算法分析 | 第43-45页 |
| ·椭圆曲线加密算法的安全性问题 | 第45-51页 |
| ·基于有限域的椭圆曲线的丰富性 | 第46-47页 |
| ·与其它公钥算法对比 | 第47-48页 |
| ·椭圆曲线数字签名的优势 | 第48-51页 |
| 7 数字证书的典型应用 | 第51-55页 |
| ·电子现金体制 | 第51-52页 |
| ·电子现金系统描述 | 第52-53页 |
| ·电子现金系统的安全问题 | 第53-55页 |
| 8 总结与展望 | 第55-56页 |
| 致谢 | 第56-57页 |
| 参考文献 | 第57-59页 |
| 附录 | 第59-61页 |