| 基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现 | 第1-66页 |
| 摘要 | 第5-6页 |
| Abstract | 第6-9页 |
| 第1章 前言 | 第9-15页 |
| ·研究背景 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·研究的意义 | 第12-13页 |
| ·研究的内容 | 第13-14页 |
| ·论文的组织结构 | 第14-15页 |
| 第2章 椭圆曲线数乘算法 | 第15-26页 |
| ·椭圆曲线算术运算 | 第15-17页 |
| ·椭圆曲线上的密钥协议 | 第17页 |
| ·椭圆曲线密码体制的数乘算法 | 第17-25页 |
| ·二进制数乘算法 | 第18-19页 |
| ·NAF椭圆曲线数乘算法 | 第19-20页 |
| ·改进的2~k进制数乘算法 | 第20-23页 |
| ·NAF-2~k椭圆曲线数乘算法 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 圆锥曲线数乘算法 | 第26-36页 |
| ·圆锥曲线算术运算 | 第26-27页 |
| ·圆锥曲线密码的数乘算法 | 第27-35页 |
| ·二进制数乘算法 | 第28-29页 |
| ·标准二进制数乘算法 | 第29页 |
| ·NAF-W与滑动窗口圆锥曲线数乘算法 | 第29-31页 |
| ·2~k进制与NAF-2~k圆锥曲线数乘算法 | 第31-32页 |
| ·固定基的combo圆锥曲线数乘算法 | 第32-35页 |
| ·本章小结 | 第35-36页 |
| 第4章 圆锥曲线混合加密方案 | 第36-44页 |
| ·圆锥曲线参数的选取 | 第37-38页 |
| ·圆锥曲线Diffie-Hellman密钥交换协议CCDH | 第38-40页 |
| ·圆锥曲线混合加密方案CCIES | 第40-41页 |
| ·圆锥曲线混合加密方案CCMQV | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 系统的Java语言实现 | 第44-53页 |
| ·系统开发环境 | 第44页 |
| ·实现内容 | 第44页 |
| ·数乘算法实验分析 | 第44-46页 |
| ·二进制域椭圆曲线数字签名和混合加密系统的实现 | 第46-49页 |
| ·二进制域圆锥曲线数字签名和混合加密系统的实现 | 第49-52页 |
| ·本章小结 | 第52-53页 |
| 第6章 总结与展望 | 第53-54页 |
| ·工作总结 | 第53页 |
| ·工作展望 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 附录 | 第57-64页 |
| 附录A 完善的2~k进制椭圆曲线数乘算法Java源程序 | 第57-59页 |
| 附录B NAF-2~k圆锥曲线数乘算法Java源程序 | 第59-62页 |
| 附录C NAF-W圆锥曲线数乘算法Java源程序 | 第62-64页 |
| 攻读学位期间发表的学术论文和研究成果 | 第64-65页 |
| 致谢 | 第65-66页 |
| 加密与数字签名综述 | 第66-110页 |
| 摘要 | 第67-70页 |
| 第1章 网络信息安全与密码学引言 | 第70-72页 |
| 第2章 信息安全数学基础 | 第72-78页 |
| ·数论 | 第72-74页 |
| ·群论 | 第74-75页 |
| ·环 | 第75-76页 |
| ·域 | 第76-78页 |
| 第3章 对称加密算法 | 第78-84页 |
| ·密码学的发展 | 第78-79页 |
| ·数据加密标准(DES) | 第79-80页 |
| ·国际数据加密标准(IDEA) | 第80-82页 |
| ·IDEA加密算法简介 | 第80-81页 |
| ·IDEA加密算法的安全性分析 | 第81页 |
| ·IDEA加密算法的一些改进 | 第81-82页 |
| ·高级加密标准(AES) | 第82-84页 |
| ·AES的基本原理 | 第82页 |
| ·AES的安全性分析 | 第82-84页 |
| 第4章 非对称加密算法 | 第84-100页 |
| ·EIGamal公钥密钥体制 | 第85-86页 |
| ·RSA公钥密码体制 | 第86-88页 |
| ·椭圆曲线密码体制 | 第88-92页 |
| ·椭圆曲线群的运算法则 | 第88-90页 |
| ·椭圆曲线密码体制 | 第90-92页 |
| ·圆锥曲线密码体制 | 第92-100页 |
| ·圆锥曲线发展历程 | 第92-93页 |
| ·圆锥曲线算术运算 | 第93-100页 |
| ·有限域F_p上的圆锥曲线算术运算 | 第93-95页 |
| ·环Z_n上的圆锥曲线算术运算 | 第95-98页 |
| ·有限域F_2~m上的圆锥曲线算术运算 | 第98-100页 |
| 第5章 数字签名 | 第100-106页 |
| ·离散对数签名方案 | 第101-102页 |
| ·圆锥曲线数字签名方案 | 第102-104页 |
| ·其它数字签名方案 | 第104-106页 |
| 参考文献 | 第106-110页 |
| Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F_2~m | 第110-176页 |
| Abstract | 第111-114页 |
| Chapter 1 Preface | 第114-122页 |
| ·Research backround | 第114-115页 |
| ·Research background home and abroad | 第115-119页 |
| ·Research Significance | 第119-120页 |
| ·The Contents of the Study | 第120页 |
| ·Paper Structure | 第120-122页 |
| Chapter 2 Elliptic Curve Scalar Multiplication Algorithm | 第122-135页 |
| ·Elliptic Curve Arithmetic Operations | 第123-125页 |
| ·Protocols on Elliptic Curve | 第125页 |
| ·Scalar Multiplication Algorithms of ECC | 第125-134页 |
| ·Binary Method | 第126-128页 |
| ·NAF EC Scalar Multiplication Algorithm | 第128-129页 |
| ·Improved 2~k base EC Scalar Multiplication Algorithm | 第129-132页 |
| ·NAF-2~k EC Scalar Multiplication Algorithm | 第132-134页 |
| ·Chapter Summarization | 第134-135页 |
| Chapter 3 Conic Curve Scalar Multiplication Algorithm | 第135-145页 |
| ·Arithmetic Operation of Conic Curve | 第135-136页 |
| ·Scalar Multiplication of Conic curve Cryptology | 第136-144页 |
| ·Binary Method | 第137页 |
| ·NAF Method | 第137-138页 |
| ·Using NAF-W Method in Scalar Multiplication of CC | 第138-140页 |
| ·CC Scalar Multiplication Algorithms of Improved 2~k base and NAF-2~k | 第140-141页 |
| ·Fixed-base Combo Method in CC Scalar Multiplication | 第141-144页 |
| ·Chapter Summarization | 第144-145页 |
| Chapter 4 Conic Curve Mixed Encryption Scheme | 第145-153页 |
| ·CC Parameter Selection | 第146-147页 |
| ·Diffie-Hellman Key Agreement Protocol | 第147-149页 |
| ·Mixed Encryption Scheme CCIES | 第149-151页 |
| ·Mixed Encryption Scheme CCMQV | 第151-152页 |
| ·Chapter Summarization | 第152-153页 |
| Chapter 5 System Realization in Java | 第153-163页 |
| ·Development Environment of the system | 第153页 |
| ·Realization Contents | 第153页 |
| ·Experiment Analysis of Scalar Multiplication Algorithms | 第153-155页 |
| ·The Realization of ECDSA and ECIES | 第155-158页 |
| ·Realization of CCDSA and CCIES | 第158-162页 |
| ·Chapter Summarization | 第162-163页 |
| Chapter 6 Summarization and Prospect | 第163-164页 |
| References | 第164-167页 |
| Attachments | 第167-174页 |
| Attachment A Java source code of improved 2~k base EC scalar multiplication algorithm | 第167-169页 |
| Attachment B Java resource code of NAF-2~k CC scalar multiplication algorithm | 第169-172页 |
| Attachment C Java resource code of NAF-W CC scalar multiplication algorithm | 第172-174页 |
| Published Articles and Research Results in Degree Course | 第174-175页 |
| Acknowledgements | 第175-176页 |
| The Survey of Data Encryption and Digital Signature | 第176-227页 |
| Abstract | 第177-180页 |
| Chapter 1 the Preface of Information Security and Cryptology | 第180-184页 |
| Chapter 2 Arithmetic Base of Information Security | 第184-190页 |
| ·Number Theory | 第184-186页 |
| ·Group Theory | 第186-187页 |
| ·Ring | 第187-188页 |
| ·Field | 第188-190页 |
| Chapter 3 Symmetric Encryption Algorithm | 第190-198页 |
| ·Development of Cryptology | 第190-191页 |
| ·Data Encryption Standard(DES) | 第191-192页 |
| ·International Data Encryption Algorithm(IDEA) | 第192-194页 |
| ·Introduction of IDEA | 第192-193页 |
| ·IDEA Security Analysis | 第193-194页 |
| ·Some Improvement on IDEA | 第194页 |
| ·Advanced Encryption Standard(AES) | 第194-198页 |
| ·Basic Theory of AES | 第195页 |
| ·AES Security Analysis | 第195-198页 |
| Chapter 4 Asymmetric Encryption Algorithm | 第198-216页 |
| ·ElGamal Public-key Cryptology | 第200-201页 |
| ·RSA Public-key Cryptology | 第201-203页 |
| ·Elliptic Curve Cryptology | 第203-208页 |
| ·Arithemtic Operation rules of Elliptic Curve Group | 第203-205页 |
| ·Elliptic Curve Cryptology Protocol | 第205-208页 |
| ·Conic Curve Cryptology | 第208-216页 |
| ·Conic Curve Development Course | 第208-209页 |
| ·Conic Curve Arithmetic Operation | 第209-216页 |
| Chapter 5 Digital Signature | 第216-224页 |
| ·Discrete Logarithm Signature Scheme | 第217-218页 |
| ·Conic Curve Digital Signature Scheme | 第218-220页 |
| ·Other Digital Signature Schemes | 第220-224页 |
| References | 第224-227页 |