基于椭圆曲线数字签名技术的研究
第1章 绪论 | 第1-12页 |
·研究背景 | 第9页 |
·研究现状 | 第9-10页 |
·数字签名技术的选题依据及意义 | 第10-11页 |
·论文结构与内容 | 第11-12页 |
第2章 密码学基本理论及基本概念 | 第12-25页 |
·密码学基本概念 | 第12-14页 |
·对称加密体制 | 第14页 |
·公钥加密体制 | 第14-18页 |
·公钥密码基本概念 | 第14-15页 |
·公钥密码原理 | 第15-16页 |
·利用公钥密码体制进行数字签名 | 第16页 |
·公钥密码体制的数学基础 | 第16-17页 |
·与单钥密码的比较 | 第17-18页 |
·常用数字签名算法 | 第18-25页 |
·RSA数字签名体制 | 第18-21页 |
·ElGamal密码体制 | 第21-22页 |
·Schnorr数字签名体制 | 第22-23页 |
·DSA算法描述 | 第23-25页 |
第3章 椭圆曲线密码算法 | 第25-41页 |
·群(Groups) | 第25-27页 |
·环(Ring)和域(Field) | 第27-28页 |
·有限域(Finite Field) | 第28页 |
·数据完整性与散列函数 | 第28-31页 |
·散列函数原理 | 第29页 |
·散列函数的一般结构 | 第29-31页 |
·SHA算法 | 第31-33页 |
·椭圆曲线密码体制数学原理 | 第33-41页 |
·椭圆曲线的数学定义 | 第33-34页 |
·椭圆曲线上的加法 | 第34-35页 |
·有限域上椭圆曲线的运算 | 第35-37页 |
·椭圆曲线上的离散对数问题 | 第37页 |
·有限域上安全椭圆曲线的选取 | 第37页 |
·随机生成基于有限域F_p的椭圆曲线方程 | 第37-39页 |
·随机生成基于F_2~m的椭圆曲线方程 | 第39-41页 |
第4章 椭圆曲线密码体制及其快速算法 | 第41-57页 |
·数字签名 | 第42-43页 |
·椭圆曲线数字签名技术的实现 | 第43-44页 |
·椭圆曲线数字签名方案的建立 | 第43页 |
·椭圆曲线数字签名算法 | 第43页 |
·椭圆曲线验证算法 | 第43-44页 |
·椭圆曲线数字签名方案 | 第44-48页 |
·生成ECDSA的参数 | 第45-47页 |
·ECDSA的签名算法 | 第47页 |
·ECDSA的认证算法 | 第47-48页 |
·证明ECDSA算法成立 | 第48页 |
·椭圆曲线密码算法的优点 | 第48-51页 |
·椭圆曲线密码算法的优点 | 第48-49页 |
·椭圆曲线加密算法的有关标准 | 第49-50页 |
·推荐的椭圆曲线 | 第50页 |
·椭圆曲线密码特别适用的领域 | 第50-51页 |
·椭圆曲线密码体制快速算法设计 | 第51-57页 |
·快速取模算法设计 | 第51-54页 |
·快速模加算法设计 | 第54-55页 |
·快速模乘算法设计 | 第55页 |
·快速模逆算法设计 | 第55-57页 |
第5章 基于椭圆曲线的数字签名 | 第57-79页 |
·椭圆曲线代理签名体制 | 第57-60页 |
·主要参数的选择 | 第57页 |
·密钥的生成 | 第57页 |
·代理签名协议1 | 第57-59页 |
·代理签名协议2 | 第59-60页 |
·基于椭圆曲线的门限代理签名 | 第60-64页 |
·系统参数 | 第60-61页 |
·代理密钥共享阶段 | 第61-62页 |
·门限代理签名生成部分 | 第62-63页 |
·签名验证部分 | 第63-64页 |
·安全性分析 | 第64页 |
·特殊的数字签名 | 第64-69页 |
·多重签名 | 第65-67页 |
·盲签名 | 第67-68页 |
·群签名 | 第68页 |
·环签名 | 第68-69页 |
·数字签名算法的实现 | 第69-79页 |
·系统的基本要求及系统架构 | 第69-71页 |
·密钥的生成 | 第71-72页 |
·使用私钥进行数字签名 | 第72-74页 |
·ECDSA算法的实现过程 | 第74-75页 |
·数字签名的验证过程 | 第75-76页 |
·数字签名系统的运行 | 第76-79页 |
第6章 总结 | 第79-81页 |
·全文总结 | 第79-80页 |
·发展与展望 | 第80-81页 |
参考文献 | 第81-84页 |
致谢 | 第84-85页 |
攻读硕士学位期间的论文情况 | 第85页 |