首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

椭圆曲线密码体制的应用研究

中文摘要第1-4页
英文摘要第4-9页
插图与附表清单第9-10页
1 绪论第10-32页
   ·信息安全第10页
   ·安全威胁和安全需求第10-16页
     ·被动攻击第11-12页
     ·主动攻击第12-15页
     ·安全需求第15-16页
   ·密码学的基本概念第16-19页
     ·密码学的定义第16-17页
     ·密码学发展阶段第17页
     ·密码系统第17-18页
     ·密码分析第18-19页
   ·密码体制第19-23页
     ·传统密码体制第20-21页
     ·公钥密码体制第21-23页
   ·密码体制的应用第23-30页
     ·散列函数第23-25页
     ·门限密码体制第25-27页
     ·秘密共享第27-28页
     ·数字签名第28-29页
     ·群签名第29页
     ·门限群签名第29-30页
   ·论文主要工作第30-31页
   ·论文结构第31页
   ·本章小结第31-32页
2 椭圆曲线基本理论及椭圆曲线密码体制第32-47页
   ·椭圆曲线基本理论第32-37页
     ·椭圆曲线的定义第32页
     ·定义详解第32-34页
     ·椭圆曲线上的加法第34-37页
     ·椭圆曲线上的点乘运算第37页
   ·密码学中的椭圆曲线第37-39页
   ·有限域上的椭圆曲线第39-40页
     ·素域GF(p)上的椭圆曲线第39-40页
     ·有限域GF(2m)上的椭圆曲线第40页
   ·椭圆曲线密码体制的研究现状第40-42页
   ·椭圆曲线密码体制的优点第42-43页
   ·椭圆曲线密码体制第43-46页
     ·椭圆曲线离散对数问题ECDLP第43-44页
     ·椭圆曲线数字签名ECDSA第44-45页
     ·椭圆曲线数据加密体制第45-46页
     ·椭圆曲线密钥交换第46页
   ·本章小结第46-47页
3 基于椭圆曲线的门限多重秘密共享方案第47-53页
   ·现有一些方案存在的主要漏洞第47页
   ·基于椭圆曲线的门限多重秘密共享方案第47-49页
     ·预备工作第47-48页
     ·秘密的分配第48页
     ·秘密的生成第48页
     ·秘密的恢复第48-49页
   ·实例分析第49-51页
     ·预备工作第49页
     ·秘密的分配第49-50页
     ·秘密的生成第50页
     ·秘密的恢复第50-51页
   ·性能分析第51页
     ·安全性分析第51页
     ·对比分析第51页
   ·本章小结第51-53页
4 一种安全的门限群签名方案及在椭圆曲线上的实现第53-62页
   ·现有方案存在的弱点第53-54页
   ·WANG 方案描述第54-56页
     ·初始化第54页
     ·门限群签名的产生第54-56页
     ·门限群签名的验证第56页
   ·WANG 方案存在的弱点第56-57页
     ·Wang 方案抗合谋攻击的弱点第56-57页
     ·Wang 方案在加入和注销群成员处的弱点第57页
   ·新的门限群签名方案第57-61页
     ·系统初始化第58-59页
     ·部分签名的生成与验证第59页
     ·群签名的生成与验证第59-60页
     ·安全性分析第60-61页
     ·稳定性分析第61页
   ·本章小结第61-62页
5 总结与展望第62-64页
   ·总结第62页
   ·工作展望第62-64页
致谢第64-65页
参考文献第65-68页
附录:第68页
 攻读学位期间发表的论文第68页
 参加科研项目情况第68页

论文共68页,点击 下载论文
上一篇:公证证据基本问题研究
下一篇:广西参与“泛珠三角”区域旅游合作研究