ECDSA在移动电子商务中的应用
| 独创性声明 | 第1-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 目录 | 第7-10页 |
| 第一章 引言 | 第10-14页 |
| ·研究背景和动机 | 第10-13页 |
| ·论文结构 | 第13-14页 |
| 第二章 加密系统 | 第14-21页 |
| ·密码学简介 | 第14-15页 |
| ·对称密钥密码体制简介 | 第15-16页 |
| ·公开密钥密码体制介绍 | 第16-21页 |
| ·整数分解和RSA | 第17-18页 |
| ·离散对数和DSA | 第18页 |
| ·椭圆曲线离散对数和ECC | 第18-19页 |
| ·三者比较 | 第19-21页 |
| 第三章 椭圆曲线加密算法 | 第21-39页 |
| ·椭圆曲线的定义 | 第21-22页 |
| ·椭圆曲线的图像 | 第22页 |
| ·椭圆曲线中的数学定义 | 第22-24页 |
| ·椭圆曲线中的数学运算 | 第24-26页 |
| ·椭圆曲线上点的加法 | 第24-25页 |
| ·椭圆曲线上点的数乘 | 第25页 |
| ·椭圆曲线上点的生成 | 第25-26页 |
| ·椭圆曲线密码体制的建立 | 第26-30页 |
| ·有限域上的椭圆曲线 | 第27页 |
| ·椭圆曲线基域的选取 | 第27-28页 |
| ·椭圆曲线的选取 | 第28页 |
| ·椭圆曲线基点的选取 | 第28-29页 |
| ·椭圆曲线的参数 | 第29-30页 |
| ·椭圆曲线加密算法的明文嵌入 | 第30页 |
| ·典型的椭圆曲线密码 | 第30-35页 |
| ·密钥交换 | 第31-32页 |
| ·数字签名 | 第32-34页 |
| ·信息加密 | 第34-35页 |
| ·ECDSA | 第35-36页 |
| ·椭圆曲线的安全性 | 第36-37页 |
| ·椭圆曲线密码国际标准及应用 | 第37-39页 |
| 第四章 ECDSA的应用 | 第39-54页 |
| ·设计思想和开发流程 | 第39-40页 |
| ·设计思想 | 第39页 |
| ·开发流程 | 第39-40页 |
| ·开发工具 | 第40-43页 |
| ·Java语言 | 第40-41页 |
| ·JCE | 第41-42页 |
| ·XML | 第42页 |
| ·XML解析器 | 第42-43页 |
| ·无线公开密钥体系(WPKI) | 第43-47页 |
| ·WPKI的概念 | 第43-44页 |
| ·WPKI技术及发展现状 | 第44-45页 |
| ·WPKI技术的应用 | 第45-47页 |
| ·实现数字签名 | 第47-51页 |
| ·定义椭圆曲线模型 | 第47页 |
| ·生成密钥对 | 第47-48页 |
| ·生成摘要 | 第48-49页 |
| ·生成数字签名 | 第49页 |
| ·检索模型和密钥参数 | 第49-50页 |
| ·嵌入XML | 第50-51页 |
| ·验证签名 | 第51-54页 |
| ·解析XML文档 | 第51-53页 |
| ·验证 | 第53-54页 |
| 第五章 结束语 | 第54-56页 |
| 参考文献 | 第56-58页 |
| 致谢 | 第58-59页 |
| 攻读硕士期间的论文项目情况 | 第59页 |