首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ECC的数字签名及其在入侵容忍CA中的研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·研究的背景和意义第9-11页
   ·国内外研究现状第11-13页
     ·ECC算法研究现状第11-12页
     ·数字签名研究现状第12页
     ·入侵容忍技术研究现状第12-13页
   ·主要内容和论文组织结构第13-15页
第2章 椭圆曲线数字签名方案第15-24页
   ·ECC原理第15-20页
     ·有限域F_p上的椭圆曲线第15-16页
     ·有限域F_2m上的椭圆曲线第16-18页
     ·椭圆曲线域参数第18页
     ·椭圆曲线上的离散对数问题第18-19页
     ·ECC体制安全性分析第19-20页
   ·基于ECC的零知识证明方法第20-21页
   ·椭圆曲线数字签名方案ECDSA第21-22页
   ·一种改进的椭圆曲线签名方案P_ECDSA第22-24页
第3章 安全增强的基于ECC的门限签名方案研究第24-34页
   ·本章主要内容第24页
   ·系统参数描述第24-25页
   ·不需可信中心的可验证秘密共享方案第25-27页
     ·密钥生成协议第25-26页
     ·共享验证协议第26页
     ·秘密恢复协议第26-27页
     ·周期秘密共享值的更新第27页
   ·实例分析第27-30页
   ·安全增强的基于ECC的门限签名方案TP_ECDSA第30-32页
     ·密钥生成协议第30页
     ·签名发布协议第30-31页
     ·签名验证协议第31-32页
   ·安全性分析第32-34页
第4章 基于TP_ECDSA的入侵容忍CA方案研究第34-49页
   ·认证中心CA的分析第34-37页
     ·认证中心CA的结构模型第34-35页
     ·认证中心CA的功能第35-37页
   ·入侵容忍技术分析第37-43页
     ·入侵容忍的概念第37-38页
     ·入侵容忍技术的理论基础第38-43页
   ·入侵容忍CA方案的设计要求第43-44页
   ·入侵容忍CA的体系结构第44-45页
   ·证书签名第45页
   ·故障服务器的识别第45-46页
   ·性能分析第46-49页
     ·可用性第46-47页
     ·安全性第47页
     ·效率第47-49页
第5章 数字签名方案P_ECDSA的实现第49-58页
   ·椭圆曲线及安全参数的选取第49页
   ·系统整体结构设计第49-55页
     ·运算模块第50页
     ·椭圆曲线模块第50-51页
     ·HASH函数模块第51-52页
     ·密钥生成模块第52-53页
     ·签名验证模块第53-55页
   ·数字签名系统的运行第55-58页
第6章 总结与展望第58-60页
   ·工作总结第58-59页
   ·展望第59-60页
参考文献第60-63页
致谢第63-64页
攻读硕士学位期间的论文情况第64页

论文共64页,点击 下载论文
上一篇:话轮意识的培养在基础英语口语教学中的实证研究
下一篇:二化螟与棘禾草螟遗传多样性的研究