首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码系统的实现及安全性分析

原创性声明第1-3页
中文摘要第3-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-11页
 1.1 课题研究的背景第8-9页
 1.2 课题研究的目的和意义第9页
 1.3 课题的研究方法及创新第9-11页
第二章 椭圆曲线基本理论简介第11-20页
 2.1 椭圆曲线的定义第11-12页
 2.2 GF(P)上的椭圆曲线第12-15页
 2.3 GF(2~m)上的椭圆曲线第15-16页
 2.4 椭圆曲线的阶第16-17页
 2.5 椭圆曲线离散对数第17页
 2.6 椭圆曲线域参数及有效验证第17-18页
 2.7 椭圆曲线的j不变量第18-20页
第三章 椭圆曲线密码系统的构造第20-29页
 3.1 有限域的确定第20-21页
 3.2 GF(p)上安全椭圆曲线的选取第21-24页
  3.2.1 在GF(p)上构造安全椭圆曲线的算法第22-23页
  3.2.2 计算椭圆曲线阶的SEA算法第23-24页
 3.3 上安全椭圆曲线的选取第24-25页
 3.4 基点的选取及计算第25-29页
第四章 ECC快速算法设计与 ECC实现第29-42页
 4.1 点加的快速算法设计第29-30页
 4.2 点积的快速算法设计第30-33页
 4.3 椭圆曲线的标量乘法快速算法设计第33-34页
 4.4 快速模算法设计第34-39页
 4.5 椭圆曲线密码系统的实现第39-42页
第五章 椭圆曲线密码系统的安全性第42-53页
 5.1 ECC的安全性分析第42-43页
 5.2 对椭圆曲线的攻击第43-48页
  5.2.1 对任意椭圆曲线的攻击第43-45页
  5.2.2 对特殊椭圆曲线的攻击第45-47页
  5.2.3 硬件攻击第47-48页
 5.3 对椭圆曲线的挑战第48-49页
  5.3.1 Certicom ECC挑战第48-49页
  5.3.2 因子分解竞赛第49页
 5.4 三种有效密码系统的比较第49-53页
第六章 结束语第53-55页
 6.1 本文的主要工作第53-54页
 6.2 进一步的研究工作第54页
 6.3 发展方向第54-55页
致谢第55-56页
攻读学位期间主要的研究成果第56-57页
参考文献第57-59页

论文共59页,点击 下载论文
上一篇:铁电薄膜性质的理论研究
下一篇:基于ARM嵌入式处理器的实时录音编码研究与实现