首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码研究与实现

摘要第1-3页
Abstract第3-7页
第一章 绪论第7-11页
   ·密码学作用第7-8页
   ·密码算法的分类第8页
   ·国内外相关技术的研究进展第8-10页
   ·本文的组织和结构第10-11页
第二章 ECC 数学基础第11-15页
   ·群和域的概念第11-12页
     ·群的定义第11页
     ·域的定义第11页
     ·域运算第11页
     ·域的特征第11-12页
     ·有限域的子域第12页
     ·有限域的基第12页
     ·有限域的乘法群第12页
   ·常用有限域第12-15页
     ·素域第12-13页
     ·二进制域第13页
     ·扩域第13-15页
第三章 有限域算术第15-31页
   ·素域算术第15-23页
     ·加法和减法第15-17页
     ·整数乘法第17-18页
     ·整数平方第18页
     ·约减第18-19页
     ·求逆元第19-22页
     ·NIST 素数第22-23页
   ·二进制域算术第23-31页
     ·加法第23页
     ·乘法第23-24页
     ·多项式乘法第24-25页
     ·多项式平方第25-26页
     ·约减第26-28页
     ·求逆元和除法第28-31页
第四章 椭圆曲线算术第31-49页
   ·椭圆曲线的概念第31-37页
     ·简化的Weierstrass 方程第32-33页
     ·群的运算规则第33-35页
     ·群的阶第35-36页
     ·群的结构第36页
     ·同构类第36-37页
   ·点的表示和群的运算规则第37-41页
     ·投影坐标第37-40页
     ·椭圆曲线y~2=x~3+ax+b第40-41页
     ·椭圆曲线y~2+xy=x~2+ax~2+b第41页
   ·点乘第41-46页
     ·未知点第42-44页
     ·固定点第44-46页
   ·Koblitz 曲线第46-49页
     ·Frobenius 映射和环Z[τ]第47-49页
第五章 椭圆曲线密码体制第49-71页
   ·椭圆曲线离散对数问题第49-59页
     ·Pohig-Hellman 攻击第50-51页
     ·Pollard’s rho 攻击第51-56页
     ·索引计算攻击第56-58页
     ·同构攻击第58-59页
     ·相关问题第59页
   ·参数组第59-65页
     ·参数组的生成和确认第61-62页
     ·可验证随机生成椭圆曲线第62-65页
   ·密钥对第65-66页
   ·签名方案第66-68页
     ·ECDSA第67-68页
   ·公钥加密方案第68-71页
     ·ECIES第69-71页
第六章 椭圆曲线密码体制实现第71-77页
结束语第77-78页
参考文献第78-80页
攻读硕士学位期间发表的论文第80-81页
致谢第81-82页
学位论文独创性声明第82-83页
学位论文知识产权权属声明第83页

论文共83页,点击 下载论文
上一篇:螺旋式干燥系统流动机理及数值模拟
下一篇:攀钢设备状态监测与故障诊断网络化系统(PMDS)设计