声明 | 第1-3页 |
中文摘要 | 第3页 |
英文摘要 | 第3-6页 |
第一章 绪论 | 第6-11页 |
§1.1 引言 | 第6-10页 |
1.1.1 公钥密码思想 | 第7页 |
1.1.2 椭圆曲线密码 | 第7-9页 |
1.1.3 无线局域网 | 第9-10页 |
§1.2 本论文章节安排 | 第10-11页 |
第二章 椭圆曲线密码 | 第11-19页 |
§2.1 椭圆曲线基本运算 | 第11-14页 |
§2.2 ECC的构造原理及攻击 | 第14-19页 |
2.2.1 对所有曲线的离散对数的攻击方法 | 第15-16页 |
2.2.2 特殊曲线的离散对数的攻击方法 | 第16-17页 |
2.2.3 ECDLP的软硬件攻击 | 第17-19页 |
第三章 ECC体制算法实现 | 第19-42页 |
§3.1 安全参数的选取 | 第19-25页 |
3.1.1 有限域的选取 | 第19-20页 |
3.1.2 GF(P)上安全椭圆曲线及其基点的选取 | 第20-25页 |
§3.2 GF(F)基本运算的快速实现 | 第25-30页 |
3.2.1 域元素的表示 | 第25-26页 |
3.2.2 GF(p)中的基本运算 | 第26-29页 |
3.2.3 实现时间 | 第29-30页 |
§3.3 椭圆曲线算术的快速实现 | 第30-34页 |
3.3.1 坐标系转换 | 第30页 |
3.3.2 点加与倍点 | 第30-31页 |
3.3.3 标量乘 | 第31-33页 |
3.3.4 实现时间 | 第33-34页 |
§3.4 KG、ECDH及ECDSA算法 | 第34-37页 |
3.4.1 椭圆曲线密钥对生成(KG) | 第34页 |
3.4.2 ECDH密钥协商算法 | 第34-35页 |
3.4.3 椭圆曲线数字签名算法(ECDSA) | 第35-36页 |
3.4.4 综合加密方案(ECIES) | 第36-37页 |
3.4.5 实现时间 | 第37页 |
§3.5 本章小结 | 第37-42页 |
3.5.1 基本运算模块 | 第38-40页 |
3.5.2 应用模块 | 第40-41页 |
3.5.3 ECC函数库结构图 | 第41-42页 |
第四章 ECC在宽带无线IP中的应用 | 第42-55页 |
§4.1 宽带无线IP安全 | 第42-43页 |
§4.2 对现有体制的分析 | 第43-45页 |
4.2.1 WEP协议 | 第43-44页 |
4.2.2 WEP的缺陷 | 第44-45页 |
§4.3 一个基于公钥证书的方案 | 第45-54页 |
4.3.1 初始化阶段 | 第47-50页 |
4.3.2 无线安全接入控制的实现 | 第50-52页 |
4.3.3 实现保密通信 | 第52-53页 |
4.3.4 方案分析 | 第53-54页 |
§4.4 本章小结 | 第54-55页 |
结束语 | 第55-56页 |
致谢 | 第56-58页 |
参考文献 | 第58-60页 |
作者攻读学位期间发表的文章和参加的科研 | 第60页 |