绪论 | 第1-11页 |
第一章 概述 | 第11-17页 |
1.1 信息安全的重要意义 | 第11-12页 |
1.1.1 什么是网络与信息安全 | 第11页 |
1.1.2 国家需要信息安全 | 第11-12页 |
1.1.3 计算机用户需要信息安全 | 第12页 |
1.2 密码技术是信息安全的基础 | 第12页 |
1.3 密码技术的发展现状 | 第12-17页 |
1.3.1 对称加密体制 | 第12-14页 |
1.3.2 非对称加密体制 | 第14-16页 |
1.3.3 两种加密体制的应用场合 | 第16-17页 |
第二章 ECC的数学基础 | 第17-30页 |
2.1 群和域 | 第17-22页 |
2.1.1 群和域的概念 | 第17-18页 |
2.1.2 有限域 | 第18页 |
2.1.3 素数域F_p | 第18页 |
2.1.4 特征为2的有限域F_2~m | 第18-21页 |
2.1.5 有限域F_2~m的优化正规基 | 第21-22页 |
2.2 椭圆曲线 | 第22-30页 |
2.2.1 椭圆曲线的概念 | 第22-24页 |
2.2.2 椭圆曲线群 | 第24-25页 |
2.2.3 实数域上的椭圆曲线群 | 第25-27页 |
2.2.4 有限域F_p上椭圆曲线群 | 第27-28页 |
2.2.5 有限域F_2~m上椭圆曲线 | 第28-30页 |
第三章 椭圆曲线加密算法分析 | 第30-41页 |
3.1 用于加密的椭圆曲线 | 第30页 |
3.2 ECC的原理 | 第30-32页 |
3.2.1 椭圆曲线离散对数问题 | 第30-31页 |
3.2.2 椭圆曲线域参数 | 第31页 |
3.2.3 ECC的原理 | 第31-32页 |
3.3 椭圆曲线群的点数计算 | 第32-34页 |
3.3.1 有限域F_p上椭圆曲线群的点数计算 | 第32-33页 |
3.3.2 有限域F_q(q=p~r)上椭圆曲线群的点数计算 | 第33-34页 |
3.4 ECC的性能分析 | 第34-38页 |
3.4.1 ECC安全性 | 第34-35页 |
3.4.2 加密算法效率的评价标准 | 第35页 |
3.4.3 计算量与处理速度 | 第35-36页 |
3.4.4 存储空间占用小 | 第36-37页 |
3.4.5 带宽要求低 | 第37-38页 |
3.5 已知的对ECC的攻击 | 第38-41页 |
第四章 ECC的设计 | 第41-57页 |
4.1 系统的安全需求分析 | 第41-42页 |
4.2 椭圆曲线域参数选择 | 第42-43页 |
4.2.1 有限域的选择 | 第42页 |
4.2.2 椭圆曲线和基点的选择 | 第42-43页 |
4.3 域元、椭圆曲线、点的表示 | 第43-45页 |
4.3.1 定义宏和类型 | 第43页 |
4.3.2 域元素的表示 | 第43-44页 |
4.3.3 椭圆曲线的表示 | 第44页 |
4.3.4 椭圆曲线上点的表示 | 第44-45页 |
4.4 原语和方案的选择 | 第45-50页 |
4.4.1 加密技术的三级模式 | 第45页 |
4.4.2 加密解密方案—ECAES | 第45-50页 |
4.5 椭圆曲线加密系统的模块划分 | 第50-57页 |
4.5.1 有限域的域元素运算模块 | 第50-51页 |
4.5.2 椭圆曲线运算模块 | 第51-52页 |
4.5.3 数字摘要产生模块 | 第52-53页 |
4.5.4 掩码产生模块 | 第53-54页 |
4.5.5 加密解密模块 | 第54-57页 |
第五章 ECC的实现 | 第57-84页 |
5.1 域元素运算模块 | 第57-62页 |
5.1.1 求域元素的平方和平方根 | 第57-58页 |
5.1.2 F_2~m的乘法初始化矩阵 | 第58-60页 |
5.1.3 F_2~m的域元素乘法 | 第60-61页 |
5.1.4 F_2~m上域元素逆元的求法 | 第61-62页 |
5.2 椭圆曲线上点的运算模块 | 第62-68页 |
5.2.1 由椭圆曲线上点的横坐标求该点 | 第62-65页 |
5.2.2 求椭圆曲线上两点之和 | 第65-66页 |
5.2.3 求点的标量积 | 第66-68页 |
5.3 安全杂凑算法模块 | 第68-73页 |
5.3.1 对文件或内存块求HASH值 | 第68-72页 |
5.3.2 对已打开的文件求HASH值 | 第72页 |
5.3.3 对文件求HASH值 | 第72-73页 |
5.3.4 对内存块求HASH值 | 第73页 |
5.4 掩码产生模块 | 第73-74页 |
5.5 协议实现模块 | 第74-82页 |
5.5.1 随机数产生函数 | 第75-76页 |
5.5.2 产生随机域元素 | 第76页 |
5.5.3 由一个域元素求椭圆曲线上的一点 | 第76-77页 |
5.5.4 用Diffie Hellman求共享秘密 | 第77-78页 |
5.5.5 产生一个密钥对 | 第78-79页 |
5.5.6 在椭圆曲线上产生随机点 | 第79页 |
5.5.7 加密和解密 | 第79-81页 |
5.5.8 产生随机种子 | 第81-82页 |
5.6 将ECC转化为一个动态链接库 | 第82-84页 |
第六章 ECC的应用 | 第84-87页 |
6.1 ECC的应用场合 | 第84-85页 |
6.2 一个基于ECC的身份认证系统 | 第85-87页 |
6.2.1 身份认证的流程 | 第85-86页 |
6.2.2 加密速度 | 第86-87页 |
第七章 展望与发展 | 第87-88页 |
7.1 ECC的发展趋势 | 第87页 |
7.2 ECC的研究方向 | 第87-88页 |
全文总结 | 第88-89页 |
参考文献 | 第89-92页 |
致谢 | 第92-93页 |