首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

椭圆曲线加密系统的设计与实现

绪论第1-11页
第一章 概述第11-17页
 1.1 信息安全的重要意义第11-12页
  1.1.1 什么是网络与信息安全第11页
  1.1.2 国家需要信息安全第11-12页
  1.1.3 计算机用户需要信息安全第12页
 1.2 密码技术是信息安全的基础第12页
 1.3 密码技术的发展现状第12-17页
  1.3.1 对称加密体制第12-14页
  1.3.2 非对称加密体制第14-16页
  1.3.3 两种加密体制的应用场合第16-17页
第二章 ECC的数学基础第17-30页
 2.1 群和域第17-22页
  2.1.1 群和域的概念第17-18页
  2.1.2 有限域第18页
  2.1.3 素数域F_p第18页
  2.1.4 特征为2的有限域F_2~m第18-21页
  2.1.5 有限域F_2~m的优化正规基第21-22页
 2.2 椭圆曲线第22-30页
  2.2.1 椭圆曲线的概念第22-24页
  2.2.2 椭圆曲线群第24-25页
  2.2.3 实数域上的椭圆曲线群第25-27页
  2.2.4 有限域F_p上椭圆曲线群第27-28页
  2.2.5 有限域F_2~m上椭圆曲线第28-30页
第三章 椭圆曲线加密算法分析第30-41页
 3.1 用于加密的椭圆曲线第30页
 3.2 ECC的原理第30-32页
  3.2.1 椭圆曲线离散对数问题第30-31页
  3.2.2 椭圆曲线域参数第31页
  3.2.3 ECC的原理第31-32页
 3.3 椭圆曲线群的点数计算第32-34页
  3.3.1 有限域F_p上椭圆曲线群的点数计算第32-33页
  3.3.2 有限域F_q(q=p~r)上椭圆曲线群的点数计算第33-34页
 3.4 ECC的性能分析第34-38页
  3.4.1 ECC安全性第34-35页
  3.4.2 加密算法效率的评价标准第35页
  3.4.3 计算量与处理速度第35-36页
  3.4.4 存储空间占用小第36-37页
  3.4.5 带宽要求低第37-38页
 3.5 已知的对ECC的攻击第38-41页
第四章 ECC的设计第41-57页
 4.1 系统的安全需求分析第41-42页
 4.2 椭圆曲线域参数选择第42-43页
  4.2.1 有限域的选择第42页
  4.2.2 椭圆曲线和基点的选择第42-43页
 4.3 域元、椭圆曲线、点的表示第43-45页
  4.3.1 定义宏和类型第43页
  4.3.2 域元素的表示第43-44页
  4.3.3 椭圆曲线的表示第44页
  4.3.4 椭圆曲线上点的表示第44-45页
 4.4 原语和方案的选择第45-50页
  4.4.1 加密技术的三级模式第45页
  4.4.2 加密解密方案—ECAES第45-50页
 4.5 椭圆曲线加密系统的模块划分第50-57页
  4.5.1 有限域的域元素运算模块第50-51页
  4.5.2 椭圆曲线运算模块第51-52页
  4.5.3 数字摘要产生模块第52-53页
  4.5.4 掩码产生模块第53-54页
  4.5.5 加密解密模块第54-57页
第五章 ECC的实现第57-84页
 5.1 域元素运算模块第57-62页
  5.1.1 求域元素的平方和平方根第57-58页
  5.1.2 F_2~m的乘法初始化矩阵第58-60页
  5.1.3 F_2~m的域元素乘法第60-61页
  5.1.4 F_2~m上域元素逆元的求法第61-62页
 5.2 椭圆曲线上点的运算模块第62-68页
  5.2.1 由椭圆曲线上点的横坐标求该点第62-65页
  5.2.2 求椭圆曲线上两点之和第65-66页
  5.2.3 求点的标量积第66-68页
 5.3 安全杂凑算法模块第68-73页
  5.3.1 对文件或内存块求HASH值第68-72页
  5.3.2 对已打开的文件求HASH值第72页
  5.3.3 对文件求HASH值第72-73页
  5.3.4 对内存块求HASH值第73页
 5.4 掩码产生模块第73-74页
 5.5 协议实现模块第74-82页
  5.5.1 随机数产生函数第75-76页
  5.5.2 产生随机域元素第76页
  5.5.3 由一个域元素求椭圆曲线上的一点第76-77页
  5.5.4 用Diffie Hellman求共享秘密第77-78页
  5.5.5 产生一个密钥对第78-79页
  5.5.6 在椭圆曲线上产生随机点第79页
  5.5.7 加密和解密第79-81页
  5.5.8 产生随机种子第81-82页
 5.6 将ECC转化为一个动态链接库第82-84页
第六章 ECC的应用第84-87页
 6.1 ECC的应用场合第84-85页
 6.2 一个基于ECC的身份认证系统第85-87页
  6.2.1 身份认证的流程第85-86页
  6.2.2 加密速度第86-87页
第七章 展望与发展第87-88页
 7.1 ECC的发展趋势第87页
 7.2 ECC的研究方向第87-88页
全文总结第88-89页
参考文献第89-92页
致谢第92-93页

论文共93页,点击 下载论文
上一篇:钛合金的氢致延迟断裂行为研究
下一篇:中小企业法论