首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

有效的针对椭圆曲线的攻击实现与分析

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-16页
   ·密码学第11-12页
   ·公钥密码学第12-13页
   ·El Gamal密码系统第13-15页
   ·论文结构第15-16页
第2章 椭圆曲线基础理论第16-29页
   ·Weierstrass方程第16-17页
   ·群运算第17-21页
   ·有限域F_P上的椭圆曲线第21-22页
   ·非退化双线性配对第22-23页
   ·椭圆曲线对El Gamal密码系统的模拟第23-25页
   ·椭圆曲线求阶算法第25-28页
     ·Schoof算法第26-27页
     ·BSGS算法第27-28页
   ·本章小结第28-29页
第3章 针对椭圆曲线各种攻击对比第29-35页
   ·穷举搜索法第29-30页
   ·大步小步算法第30-31页
   ·Pohlig-Hellman算法第31-32页
   ·MOV攻击第32-33页
   ·安全椭圆曲线的选择标准第33-34页
   ·本章小结第34-35页
第4章 Pollard’s rho攻击参数选择和攻击实现第35-51页
   ·Pollard’s rho攻击理论基础第36-38页
   ·Pollard’s rho攻击实现第38-42页
     ·大数类第38页
     ·椭圆曲线E(F_p)的及其点的P,Q生成第38-39页
     ·哈希函数第39页
     ·随机步第39-40页
     ·具体流程第40-42页
   ·Pollard’s rho攻击模拟及分析第42-50页
     ·实验环境第42页
     ·评估标准第42-43页
     ·实验步骤第43页
     ·实验结果及分析第43-50页
   ·本章小结第50-51页
第5章 总结与下一步工作第51-53页
   ·总结第51-52页
   ·下一步工作第52-53页
参考文献第53-56页
作者简介及在学期间所取得的科研成果第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:吉林联通IPTV系统扩容方案研究
下一篇:基于极化敏感阵列的DOA估计算法研究