第一章 引言 | 第1-13页 |
1.1 研究背景 | 第8-9页 |
1.2 椭圆曲线密码技术的历史与现状 | 第9-11页 |
1.3 本文的工作与组织结构 | 第11-13页 |
第二章 椭圆曲线密码学基础 | 第13-24页 |
2.1 Weierstrass方程和椭圆曲线 | 第13-14页 |
2.2 判别式和j-不变量 | 第14页 |
2.3 域(Fields) | 第14-18页 |
2.3.1 奇数特征值的域 | 第15页 |
2.3.2 特征值为2的域 | 第15-18页 |
2.4 椭圆曲线算术 | 第18-23页 |
2.4.1 群运算规则 | 第18页 |
2.4.2 点加公式 | 第18-20页 |
2.4.3 倍点公式 | 第20-22页 |
2.4.4 点乘操作的定义 | 第22页 |
2.4.5 选择F_(2~n)域 | 第22-23页 |
2.5 椭圆曲线离散对数问题 | 第23-24页 |
第三章 椭圆曲线密码算法的实现与性能比较 | 第24-37页 |
3.1 二进制域算术 | 第25-32页 |
3.1.1 域表示法 | 第25页 |
3.1.2 域乘法 | 第25-29页 |
3.1.3 域平方 | 第29页 |
3.1.4 域元素求逆 | 第29-31页 |
3.1.5 域算法性能比较 | 第31-32页 |
3.2 椭圆曲线点乘算法 | 第32-35页 |
3.2.1 椭圆曲线点乘算法 | 第32-34页 |
3.2.2 椭圆曲线点乘算法性能比较 | 第34-35页 |
3.3 椭圆曲线密码协议操作算法 | 第35-36页 |
3.4 小结 | 第36-37页 |
第四章 椭圆曲线密码的分布式计算 | 第37-52页 |
4.1 计算点乘的FBW和FBC算法 | 第37-41页 |
4.1.1 FBW算法 | 第37-40页 |
4.1.2 FBC算法 | 第40-41页 |
4.2 分布计算方案 | 第41-50页 |
4.2.1 方案的算法复杂度分析 | 第42-45页 |
4.2.2 方案的安全性分析 | 第45-49页 |
4.2.3 实例分析和模拟实验结果 | 第49-50页 |
4.3 小结 | 第50-52页 |
第五章 椭圆曲线密码的并行算法 | 第52-64页 |
5.1 多点乘相加的并行硬件算法 | 第52-58页 |
5.1.1 计算点乘KP的右-左二进制算法 | 第52-54页 |
5.1.2 计算多点乘相加的并行算法 | 第54-57页 |
5.1.3 并行算法的性能分析 | 第57-58页 |
5.2 多处理机系统上的多点乘相加并行算法 | 第58-63页 |
5.2.1 计算点乘sum fron i=1 to n(K_iP_i)的二进制梳状算法 | 第58-60页 |
5.2.2 多处理机系统上计算sum fron i=1 to n(K_iP_i)的并行算法 | 第60-63页 |
5.3 小结 | 第63-64页 |
第六章 椭圆曲线动态秘密共享方案的设计 | 第64-72页 |
6.1 秘密共享简介 | 第64-65页 |
6.2 基于Lagrange插值公式的Shamir秘密共享方案 | 第65-66页 |
6.3 基于椭圆曲线离散对数问题的动态秘密共享方案 | 第66-71页 |
6.3.1 方案的设计 | 第67-68页 |
6.3.2 方案的安全性分析 | 第68-69页 |
6.3.3 动态秘密共享方案的比较 | 第69-71页 |
6.4 小结 | 第71-72页 |
第七章 结束语 | 第72-74页 |
7.1 本文总结 | 第72页 |
7.2 今后工作展望 | 第72-74页 |
参考文献 | 第74-79页 |
致谢 | 第79-80页 |
读研期间参加的科研项目和发表录用文章 | 第80页 |