基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现 | 第1-66页 |
摘要 | 第5-6页 |
Abstract | 第6-9页 |
第1章 前言 | 第9-15页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·研究的意义 | 第12-13页 |
·研究的内容 | 第13-14页 |
·论文的组织结构 | 第14-15页 |
第2章 椭圆曲线数乘算法 | 第15-26页 |
·椭圆曲线算术运算 | 第15-17页 |
·椭圆曲线上的密钥协议 | 第17页 |
·椭圆曲线密码体制的数乘算法 | 第17-25页 |
·二进制数乘算法 | 第18-19页 |
·NAF椭圆曲线数乘算法 | 第19-20页 |
·改进的2~k进制数乘算法 | 第20-23页 |
·NAF-2~k椭圆曲线数乘算法 | 第23-25页 |
·本章小结 | 第25-26页 |
第3章 圆锥曲线数乘算法 | 第26-36页 |
·圆锥曲线算术运算 | 第26-27页 |
·圆锥曲线密码的数乘算法 | 第27-35页 |
·二进制数乘算法 | 第28-29页 |
·标准二进制数乘算法 | 第29页 |
·NAF-W与滑动窗口圆锥曲线数乘算法 | 第29-31页 |
·2~k进制与NAF-2~k圆锥曲线数乘算法 | 第31-32页 |
·固定基的combo圆锥曲线数乘算法 | 第32-35页 |
·本章小结 | 第35-36页 |
第4章 圆锥曲线混合加密方案 | 第36-44页 |
·圆锥曲线参数的选取 | 第37-38页 |
·圆锥曲线Diffie-Hellman密钥交换协议CCDH | 第38-40页 |
·圆锥曲线混合加密方案CCIES | 第40-41页 |
·圆锥曲线混合加密方案CCMQV | 第41-43页 |
·本章小结 | 第43-44页 |
第5章 系统的Java语言实现 | 第44-53页 |
·系统开发环境 | 第44页 |
·实现内容 | 第44页 |
·数乘算法实验分析 | 第44-46页 |
·二进制域椭圆曲线数字签名和混合加密系统的实现 | 第46-49页 |
·二进制域圆锥曲线数字签名和混合加密系统的实现 | 第49-52页 |
·本章小结 | 第52-53页 |
第6章 总结与展望 | 第53-54页 |
·工作总结 | 第53页 |
·工作展望 | 第53-54页 |
参考文献 | 第54-57页 |
附录 | 第57-64页 |
附录A 完善的2~k进制椭圆曲线数乘算法Java源程序 | 第57-59页 |
附录B NAF-2~k圆锥曲线数乘算法Java源程序 | 第59-62页 |
附录C NAF-W圆锥曲线数乘算法Java源程序 | 第62-64页 |
攻读学位期间发表的学术论文和研究成果 | 第64-65页 |
致谢 | 第65-66页 |
加密与数字签名综述 | 第66-110页 |
摘要 | 第67-70页 |
第1章 网络信息安全与密码学引言 | 第70-72页 |
第2章 信息安全数学基础 | 第72-78页 |
·数论 | 第72-74页 |
·群论 | 第74-75页 |
·环 | 第75-76页 |
·域 | 第76-78页 |
第3章 对称加密算法 | 第78-84页 |
·密码学的发展 | 第78-79页 |
·数据加密标准(DES) | 第79-80页 |
·国际数据加密标准(IDEA) | 第80-82页 |
·IDEA加密算法简介 | 第80-81页 |
·IDEA加密算法的安全性分析 | 第81页 |
·IDEA加密算法的一些改进 | 第81-82页 |
·高级加密标准(AES) | 第82-84页 |
·AES的基本原理 | 第82页 |
·AES的安全性分析 | 第82-84页 |
第4章 非对称加密算法 | 第84-100页 |
·EIGamal公钥密钥体制 | 第85-86页 |
·RSA公钥密码体制 | 第86-88页 |
·椭圆曲线密码体制 | 第88-92页 |
·椭圆曲线群的运算法则 | 第88-90页 |
·椭圆曲线密码体制 | 第90-92页 |
·圆锥曲线密码体制 | 第92-100页 |
·圆锥曲线发展历程 | 第92-93页 |
·圆锥曲线算术运算 | 第93-100页 |
·有限域F_p上的圆锥曲线算术运算 | 第93-95页 |
·环Z_n上的圆锥曲线算术运算 | 第95-98页 |
·有限域F_2~m上的圆锥曲线算术运算 | 第98-100页 |
第5章 数字签名 | 第100-106页 |
·离散对数签名方案 | 第101-102页 |
·圆锥曲线数字签名方案 | 第102-104页 |
·其它数字签名方案 | 第104-106页 |
参考文献 | 第106-110页 |
Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F_2~m | 第110-176页 |
Abstract | 第111-114页 |
Chapter 1 Preface | 第114-122页 |
·Research backround | 第114-115页 |
·Research background home and abroad | 第115-119页 |
·Research Significance | 第119-120页 |
·The Contents of the Study | 第120页 |
·Paper Structure | 第120-122页 |
Chapter 2 Elliptic Curve Scalar Multiplication Algorithm | 第122-135页 |
·Elliptic Curve Arithmetic Operations | 第123-125页 |
·Protocols on Elliptic Curve | 第125页 |
·Scalar Multiplication Algorithms of ECC | 第125-134页 |
·Binary Method | 第126-128页 |
·NAF EC Scalar Multiplication Algorithm | 第128-129页 |
·Improved 2~k base EC Scalar Multiplication Algorithm | 第129-132页 |
·NAF-2~k EC Scalar Multiplication Algorithm | 第132-134页 |
·Chapter Summarization | 第134-135页 |
Chapter 3 Conic Curve Scalar Multiplication Algorithm | 第135-145页 |
·Arithmetic Operation of Conic Curve | 第135-136页 |
·Scalar Multiplication of Conic curve Cryptology | 第136-144页 |
·Binary Method | 第137页 |
·NAF Method | 第137-138页 |
·Using NAF-W Method in Scalar Multiplication of CC | 第138-140页 |
·CC Scalar Multiplication Algorithms of Improved 2~k base and NAF-2~k | 第140-141页 |
·Fixed-base Combo Method in CC Scalar Multiplication | 第141-144页 |
·Chapter Summarization | 第144-145页 |
Chapter 4 Conic Curve Mixed Encryption Scheme | 第145-153页 |
·CC Parameter Selection | 第146-147页 |
·Diffie-Hellman Key Agreement Protocol | 第147-149页 |
·Mixed Encryption Scheme CCIES | 第149-151页 |
·Mixed Encryption Scheme CCMQV | 第151-152页 |
·Chapter Summarization | 第152-153页 |
Chapter 5 System Realization in Java | 第153-163页 |
·Development Environment of the system | 第153页 |
·Realization Contents | 第153页 |
·Experiment Analysis of Scalar Multiplication Algorithms | 第153-155页 |
·The Realization of ECDSA and ECIES | 第155-158页 |
·Realization of CCDSA and CCIES | 第158-162页 |
·Chapter Summarization | 第162-163页 |
Chapter 6 Summarization and Prospect | 第163-164页 |
References | 第164-167页 |
Attachments | 第167-174页 |
Attachment A Java source code of improved 2~k base EC scalar multiplication algorithm | 第167-169页 |
Attachment B Java resource code of NAF-2~k CC scalar multiplication algorithm | 第169-172页 |
Attachment C Java resource code of NAF-W CC scalar multiplication algorithm | 第172-174页 |
Published Articles and Research Results in Degree Course | 第174-175页 |
Acknowledgements | 第175-176页 |
The Survey of Data Encryption and Digital Signature | 第176-227页 |
Abstract | 第177-180页 |
Chapter 1 the Preface of Information Security and Cryptology | 第180-184页 |
Chapter 2 Arithmetic Base of Information Security | 第184-190页 |
·Number Theory | 第184-186页 |
·Group Theory | 第186-187页 |
·Ring | 第187-188页 |
·Field | 第188-190页 |
Chapter 3 Symmetric Encryption Algorithm | 第190-198页 |
·Development of Cryptology | 第190-191页 |
·Data Encryption Standard(DES) | 第191-192页 |
·International Data Encryption Algorithm(IDEA) | 第192-194页 |
·Introduction of IDEA | 第192-193页 |
·IDEA Security Analysis | 第193-194页 |
·Some Improvement on IDEA | 第194页 |
·Advanced Encryption Standard(AES) | 第194-198页 |
·Basic Theory of AES | 第195页 |
·AES Security Analysis | 第195-198页 |
Chapter 4 Asymmetric Encryption Algorithm | 第198-216页 |
·ElGamal Public-key Cryptology | 第200-201页 |
·RSA Public-key Cryptology | 第201-203页 |
·Elliptic Curve Cryptology | 第203-208页 |
·Arithemtic Operation rules of Elliptic Curve Group | 第203-205页 |
·Elliptic Curve Cryptology Protocol | 第205-208页 |
·Conic Curve Cryptology | 第208-216页 |
·Conic Curve Development Course | 第208-209页 |
·Conic Curve Arithmetic Operation | 第209-216页 |
Chapter 5 Digital Signature | 第216-224页 |
·Discrete Logarithm Signature Scheme | 第217-218页 |
·Conic Curve Digital Signature Scheme | 第218-220页 |
·Other Digital Signature Schemes | 第220-224页 |
References | 第224-227页 |