首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于F2m域的圆锥曲线数乘算法与混合加密的研究与实现

基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现第1-66页
 摘要第5-6页
 Abstract第6-9页
 第1章 前言第9-15页
   ·研究背景第9-10页
   ·国内外研究现状第10-12页
   ·研究的意义第12-13页
   ·研究的内容第13-14页
   ·论文的组织结构第14-15页
 第2章 椭圆曲线数乘算法第15-26页
   ·椭圆曲线算术运算第15-17页
   ·椭圆曲线上的密钥协议第17页
   ·椭圆曲线密码体制的数乘算法第17-25页
     ·二进制数乘算法第18-19页
     ·NAF椭圆曲线数乘算法第19-20页
     ·改进的2~k进制数乘算法第20-23页
     ·NAF-2~k椭圆曲线数乘算法第23-25页
   ·本章小结第25-26页
 第3章 圆锥曲线数乘算法第26-36页
   ·圆锥曲线算术运算第26-27页
   ·圆锥曲线密码的数乘算法第27-35页
     ·二进制数乘算法第28-29页
     ·标准二进制数乘算法第29页
     ·NAF-W与滑动窗口圆锥曲线数乘算法第29-31页
     ·2~k进制与NAF-2~k圆锥曲线数乘算法第31-32页
     ·固定基的combo圆锥曲线数乘算法第32-35页
   ·本章小结第35-36页
 第4章 圆锥曲线混合加密方案第36-44页
   ·圆锥曲线参数的选取第37-38页
   ·圆锥曲线Diffie-Hellman密钥交换协议CCDH第38-40页
   ·圆锥曲线混合加密方案CCIES第40-41页
   ·圆锥曲线混合加密方案CCMQV第41-43页
   ·本章小结第43-44页
 第5章 系统的Java语言实现第44-53页
   ·系统开发环境第44页
   ·实现内容第44页
   ·数乘算法实验分析第44-46页
   ·二进制域椭圆曲线数字签名和混合加密系统的实现第46-49页
   ·二进制域圆锥曲线数字签名和混合加密系统的实现第49-52页
   ·本章小结第52-53页
 第6章 总结与展望第53-54页
   ·工作总结第53页
   ·工作展望第53-54页
 参考文献第54-57页
 附录第57-64页
  附录A 完善的2~k进制椭圆曲线数乘算法Java源程序第57-59页
  附录B NAF-2~k圆锥曲线数乘算法Java源程序第59-62页
  附录C NAF-W圆锥曲线数乘算法Java源程序第62-64页
 攻读学位期间发表的学术论文和研究成果第64-65页
 致谢第65-66页
加密与数字签名综述第66-110页
 摘要第67-70页
 第1章 网络信息安全与密码学引言第70-72页
 第2章 信息安全数学基础第72-78页
   ·数论第72-74页
   ·群论第74-75页
   ·环第75-76页
   ·域第76-78页
 第3章 对称加密算法第78-84页
   ·密码学的发展第78-79页
   ·数据加密标准(DES)第79-80页
   ·国际数据加密标准(IDEA)第80-82页
     ·IDEA加密算法简介第80-81页
     ·IDEA加密算法的安全性分析第81页
     ·IDEA加密算法的一些改进第81-82页
   ·高级加密标准(AES)第82-84页
     ·AES的基本原理第82页
     ·AES的安全性分析第82-84页
 第4章 非对称加密算法第84-100页
   ·EIGamal公钥密钥体制第85-86页
   ·RSA公钥密码体制第86-88页
   ·椭圆曲线密码体制第88-92页
     ·椭圆曲线群的运算法则第88-90页
     ·椭圆曲线密码体制第90-92页
   ·圆锥曲线密码体制第92-100页
     ·圆锥曲线发展历程第92-93页
     ·圆锥曲线算术运算第93-100页
       ·有限域F_p上的圆锥曲线算术运算第93-95页
       ·环Z_n上的圆锥曲线算术运算第95-98页
       ·有限域F_2~m上的圆锥曲线算术运算第98-100页
 第5章 数字签名第100-106页
   ·离散对数签名方案第101-102页
   ·圆锥曲线数字签名方案第102-104页
   ·其它数字签名方案第104-106页
 参考文献第106-110页
Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F_2~m第110-176页
 Abstract第111-114页
 Chapter 1 Preface第114-122页
   ·Research backround第114-115页
   ·Research background home and abroad第115-119页
   ·Research Significance第119-120页
   ·The Contents of the Study第120页
   ·Paper Structure第120-122页
 Chapter 2 Elliptic Curve Scalar Multiplication Algorithm第122-135页
   ·Elliptic Curve Arithmetic Operations第123-125页
   ·Protocols on Elliptic Curve第125页
   ·Scalar Multiplication Algorithms of ECC第125-134页
     ·Binary Method第126-128页
     ·NAF EC Scalar Multiplication Algorithm第128-129页
     ·Improved 2~k base EC Scalar Multiplication Algorithm第129-132页
     ·NAF-2~k EC Scalar Multiplication Algorithm第132-134页
   ·Chapter Summarization第134-135页
 Chapter 3 Conic Curve Scalar Multiplication Algorithm第135-145页
   ·Arithmetic Operation of Conic Curve第135-136页
   ·Scalar Multiplication of Conic curve Cryptology第136-144页
     ·Binary Method第137页
     ·NAF Method第137-138页
     ·Using NAF-W Method in Scalar Multiplication of CC第138-140页
     ·CC Scalar Multiplication Algorithms of Improved 2~k base and NAF-2~k第140-141页
     ·Fixed-base Combo Method in CC Scalar Multiplication第141-144页
   ·Chapter Summarization第144-145页
 Chapter 4 Conic Curve Mixed Encryption Scheme第145-153页
   ·CC Parameter Selection第146-147页
   ·Diffie-Hellman Key Agreement Protocol第147-149页
   ·Mixed Encryption Scheme CCIES第149-151页
   ·Mixed Encryption Scheme CCMQV第151-152页
   ·Chapter Summarization第152-153页
 Chapter 5 System Realization in Java第153-163页
   ·Development Environment of the system第153页
   ·Realization Contents第153页
   ·Experiment Analysis of Scalar Multiplication Algorithms第153-155页
   ·The Realization of ECDSA and ECIES第155-158页
   ·Realization of CCDSA and CCIES第158-162页
   ·Chapter Summarization第162-163页
 Chapter 6 Summarization and Prospect第163-164页
 References第164-167页
 Attachments第167-174页
  Attachment A Java source code of improved 2~k base EC scalar multiplication algorithm第167-169页
  Attachment B Java resource code of NAF-2~k CC scalar multiplication algorithm第169-172页
  Attachment C Java resource code of NAF-W CC scalar multiplication algorithm第172-174页
 Published Articles and Research Results in Degree Course第174-175页
 Acknowledgements第175-176页
The Survey of Data Encryption and Digital Signature第176-227页
 Abstract第177-180页
 Chapter 1 the Preface of Information Security and Cryptology第180-184页
 Chapter 2 Arithmetic Base of Information Security第184-190页
   ·Number Theory第184-186页
   ·Group Theory第186-187页
   ·Ring第187-188页
   ·Field第188-190页
 Chapter 3 Symmetric Encryption Algorithm第190-198页
   ·Development of Cryptology第190-191页
   ·Data Encryption Standard(DES)第191-192页
   ·International Data Encryption Algorithm(IDEA)第192-194页
     ·Introduction of IDEA第192-193页
     ·IDEA Security Analysis第193-194页
     ·Some Improvement on IDEA第194页
   ·Advanced Encryption Standard(AES)第194-198页
     ·Basic Theory of AES第195页
     ·AES Security Analysis第195-198页
 Chapter 4 Asymmetric Encryption Algorithm第198-216页
   ·ElGamal Public-key Cryptology第200-201页
   ·RSA Public-key Cryptology第201-203页
   ·Elliptic Curve Cryptology第203-208页
     ·Arithemtic Operation rules of Elliptic Curve Group第203-205页
     ·Elliptic Curve Cryptology Protocol第205-208页
   ·Conic Curve Cryptology第208-216页
     ·Conic Curve Development Course第208-209页
     ·Conic Curve Arithmetic Operation第209-216页
 Chapter 5 Digital Signature第216-224页
   ·Discrete Logarithm Signature Scheme第217-218页
   ·Conic Curve Digital Signature Scheme第218-220页
   ·Other Digital Signature Schemes第220-224页
 References第224-227页

论文共227页,点击 下载论文
上一篇:基于MPI的海量数据拟合并行算法研究
下一篇:校园数控广播系统的设计与实现及教育功能探析