首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线的数据加密系统的实现

序言第1-8页
第一章 密码学概述第8-15页
 1. 安全威胁及密码的重要性第8页
 2. 密码学基本概念第8-12页
  2.1 密码学定义第8-9页
  2.2 密码系统第9页
  2.3 密码分析第9-11页
  2.4 理论安全与实际安全第11-12页
 3. 密码算法分类第12-15页
  3.1 私钥密码算法与公钥密码算法第12页
  3.2 流密码算法与分组密码算法第12-15页
第二章 常用密码算法第15-25页
 1. 私钥密码体系第15-18页
  1.1 DES算法第15-16页
  1.2 AES算法第16-17页
  1.3 私钥密码算法的一般设计原理第17-18页
 2. 公钥密码体系第18-22页
  2.1 公钥密码体系概述第18-19页
  2.2 基于整数因式分解的公钥密码技术第19-20页
   2.2.1 RSA公开密钥密码系统第19页
   2.2.2 保密强度安全评估第19-20页
  2.3 基于离散对数的公钥密码技术第20页
  2.4 基于椭圆曲线的公钥密码技术第20-21页
   2.4.1 简介第20页
   2.4.2 基本原理第20-21页
  2.5 三种典型的公钥密码体系性能比较第21-22页
 3. 新的加密思想第22-25页
  3.1 概率加密第22-23页
  3.2 量子密码学第23-25页
第三章 椭圆曲线第25-32页
 1. 椭圆曲线的引入第25-26页
  1.1 椭圆曲线第25页
  1.2 椭圆曲线上点的运算第25-26页
 2. 有限域上椭圆曲线的运算第26-27页
  2.1 群和域的定义第26页
  2.2 椭圆曲线上运算的群的性质第26-27页
 3. 基于有限域的椭圆曲线第27-29页
  3.1 F_p上的椭圆曲线第27-28页
  3.2 F_(2~m)上的椭圆曲线第28-29页
 4. 椭圆曲线及其参数选取第29-30页
  4.1 椭圆曲线的域参数第29页
  4.2 常用的曲线第29-30页
   4.2.1 NIST曲线第29-30页
   4.2.2 Koblitz曲线第30页
 5. 素数的选取第30-32页
第四章 基于椭圆曲线的数据加密与数字签名方法第32-38页
 1. 基于椭圆曲线的数据加密、解密第32-33页
  1.1 ElGamal算法第32页
  1.2 椭圆曲线与ElGamal算法的结合第32-33页
 2. 基于椭圆曲线的数字签名方法第33-38页
  2.1 数字签名第33-34页
   2.1.1 数字签名含义第33页
   2.1.2 数字签名原理第33-34页
   2.1.3 单向散列函数第34页
  2.2 DSA数字签名系统第34-36页
   2.2.1 DSA算法第34-35页
   2.2.2 DSA数字签名系统第35页
   2.2.3 安全散列函数(SHA-1)第35-36页
  2.3 椭圆曲线与DSA算法的结合第36-38页
第五章 基于椭圆曲线的密码系统的实现第38-54页
 1. 程序实现的关键问题与算法设计第38-49页
  1.1 曲线的选取第38页
  1.2 有限域上的运算第38-42页
   1.2.1 元素的表示法第38-39页
   1.2.2 有限域上的加法/减法运算第39页
   1.2.3 有限域上的乘法/乘方运算第39-40页
   1.2.4 有限域上的取模运算第40-41页
   1.2.5 有限域上求乘法逆元的运算第41-42页
  1.2 椭圆曲线上的点乘第42-45页
   1.2.1 坐标变换第42-43页
   1.2.2 点乘运算第43-45页
  1.3 明文的编码第45-48页
   1.3.1 明文的嵌入第45-48页
   1.3.2 明文的恢复第48页
  1.4 密钥的产生与验证第48-49页
 2. 椭圆曲线密码系统的要素第49页
 3. 系统的软硬件环境第49-50页
 4. 系统的使用说明第50-54页
第六章 密码协议与典型密码系统实现方案第54-60页
 1. 密码协议第54-55页
 2. 典型密码系统的实现方案第55-60页
  2.1 Kerberos和X.509第56-57页
  2.2 SET/SSL第57-58页
  2.3 PGP(Pretty Good Privacy)第58-59页
  2.4 密码系统的基本要素第59-60页
结束语第60-61页
参考文献第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:多极化合成孔径雷达定标技术研究
下一篇:现代汉语复杂“给”字句的最简探究