首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码体制安全性研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-15页
   ·椭圆曲线密码体制安全性研究的背景和选题意义第9-11页
   ·ECC 的研究现状第11-13页
     ·如何选取椭圆曲线第12页
     ·ECC 上的标量乘法第12-13页
     ·椭圆曲线密码的工程应用第13页
     ·椭圆曲线密码的其它应用第13页
   ·论文的安排及成果第13-15页
     ·内容安排第13-15页
第二章 准备知识第15-22页
   ·数学准备知识第15-17页
     ·有限域以及相关的一些概念第15-16页
     ·仿射平面及仿射平面上的曲线第16-17页
   ·密码学准备知识第17-21页
   ·小结第21-22页
第三章 椭圆曲线密码体制与经典公钥密码体制第22-25页
   ·RSA第22-23页
   ·Merkle-Hellman 背包加密体制第23页
   ·Merkle-Hellman 背包加密算法第23页
   ·椭圆曲线密码体制第23-24页
     ·椭圆曲线密码体制的思想第23-24页
     ·椭圆曲线密码体制的优点第24页
   ·小结第24-25页
第四章 椭圆曲线算法第25-43页
   ·安全椭圆曲线的标准第25页
   ·安全椭圆曲线的选取方法第25-26页
   ·一种新的生成大素数的方法第26-29页
     ·素数的筛选第27页
     ·素数检测第27-28页
     ·素数验证第28-29页
   ·生成安全椭圆曲线的算法第29-35页
     ·对于随机选取法第29-32页
     ·对于复乘法第32-34页
     ·随机算法与复乘法的比较第34-35页
   ·改进安全椭圆曲线生成算法第35-41页
     ·有限域的确定第35-36页
     ·模多项式算法第36-38页
     ·改进的SEA 算法第38-41页
   ·椭圆曲线生成算法的实现和分析第41-42页
     ·ECC 算法的实验结果第41页
     ·安全性分析第41-42页
   ·小结第42-43页
第五章 总结与展望第43-45页
   ·总结第43-44页
     ·改进算法的不足第44页
   ·展望第44-45页
参考文献第45-47页
致谢第47-48页
作者攻读学位期间出版或公开发表的学术论文第48页

论文共48页,点击 下载论文
上一篇:图像垃圾邮件过滤技术的研究
下一篇:布尔函数的代数免疫性分析