首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线的(t,n)门限数字签名技术研究

第一章 绪论第1-17页
   ·研究背景第11-12页
   ·椭圆曲线密码体制的研究现状第12-13页
   ·数字签名技术的研究现状第13-15页
     ·普通数字签名的研究现状第13-14页
     ·(t,n)门限数字签名的研究现状第14页
     ·具有前向安全的数字签名的研究现状第14-15页
   ·国内外(t,n)门限数字签名技术的不足第15页
   ·论文主要工作和组织结构第15-17页
     ·论文的主要工作第15-16页
     ·论文的组织结构第16-17页
第二章 椭圆曲线密码体制的理论第17-26页
   ·Weierstrss方程和椭圆曲线定义第17-18页
   ·不同的域类型及域运算第18-19页
     ·有限域F_(2~m)第18-19页
     ·有限域F_p第19页
   ·不同域椭圆曲线的表示及点的运算第19-23页
     ·椭圆曲线的加法法则第19-20页
     ·有限域F_p上的椭圆曲线的点加及倍点的计算第20-23页
       ·有限域F_p上的椭圆曲线定义第20页
       ·有限域F_p上的点加计算第20-21页
         ·在仿射坐标系下点加计算第20-21页
         ·在影射坐标系下点加计算第21页
         ·在Jacobian坐标系下点加计算第21页
       ·有限域F_p上的倍点计算第21-23页
         ·在仿射坐标系下倍点计算第22页
         ·在影射坐标系下倍点计算第22页
         ·在Jacobian坐标系下倍点计算第22-23页
     ·有限域F_(2~m)上的椭圆曲线的点加及倍点的计算第23页
       ·点加计算第23页
       ·倍点计算第23页
   ·椭圆曲线域参数第23-24页
     ·椭圆曲线点群的两个阶第23-24页
     ·域参数的确定第24页
   ·椭圆曲线的安全性第24-25页
     ·椭圆曲线的攻击第24-25页
     ·椭圆曲线密码系统与RSA/DSA的安全性的比较第25页
   ·本章小结第25-26页
第三章 普通数字签名技术第26-35页
   ·数字签名概述第26-27页
     ·系统的初始化第26页
     ·签名过程第26-27页
     ·验证过程第27页
   ·常用的公钥签名第27-29页
     ·RSA数字签名第28页
     ·DSA数字签名第28-29页
     ·椭圆曲线数字签名第29页
   ·ECDSA数字签名第29-30页
     ·ECDSA的私钥与公钥第30页
     ·ECDSA的签名过程第30页
     ·ECDSA的验证过程第30页
   ·基于椭圆曲线数字签名方案第30-31页
   ·具有前向安全的数字签名方案第31-32页
   ·一种新的具有前向安全的椭圆曲线数字签名方案FECDSA第32-34页
     ·签名方初始密钥对的生成第32页
     ·签名方更新个人私钥算法第32页
     ·签名方签名过程第32-33页
     ·验证方验证过程第33页
     ·FECDSA的安全性分析第33-34页
   ·本章小结第34-35页
第四章 (t,n)门限数字签名技术第35-46页
   ·(t,n)门限数字签名概述第35-36页
     ·可信中心产生及分发密钥过程第35页
     ·各签名成员验证密钥对过程第35页
     ·门限签名过程第35页
     ·验证过程第35-36页
   ·Shamir门限数字签名第36页
     ·可信中心产生及分发密钥过程第36页
     ·秘密数恢复过程第36页
   ·Perdersen可验证秘密分享方案第36-37页
     ·可信中心分发协议第37页
     ·签名成员验证协议第37页
   ·基于Elgamal的(t,n)门限数字签名方案第37-38页
     ·可信中心分发秘钥阶段第37页
     ·签名成员验证秘钥阶段第37页
     ·签名阶段第37-38页
     ·验证阶段第38页
     ·方案的安全性分析第38页
   ·基于椭圆曲线的(t,n)门限数字签名方案第38-40页
     ·可信中心分发秘钥阶段第38页
     ·签名成员验证秘钥阶段第38页
     ·签名阶段第38-39页
     ·验证阶段第39页
     ·方案的安全性分析第39-40页
   ·一种新的具有前向安全的椭圆曲线的(t,n)门限数字签名方案FTECDSA第40-45页
     ·准备阶段第40-41页
     ·成员U_i验证个人初始私、公钥的可靠性第41页
     ·成员U_i更新个人密钥第41页
     ·产生前向安全的门限签名第41-42页
     ·验证者验证群签名第42-43页
     ·方案的安全性分析第43-45页
   ·本章小结第45-46页
第五章 椭圆曲线快速标量乘算法设计与实现第46-67页
   ·固定点的标量乘算法第46-48页
     ·固定基窗口算法第46-47页
     ·Fixed-base Comb算法第47-48页
   ·随机点的标量乘算法第48-51页
     ·二进制算法第48-49页
     ·进制NAF算法第49页
     ·基于NAF固定窗口w的算法第49-50页
     ·基于NAF的滑动窗口算法第50-51页
   ·一种改进的XFixed-base Comb算法第51-53页
   ·一种改进的滑动窗口算法第53-55页
   ·各标量乘算法开销的比较第55-56页
   ·实验设计第56-57页
     ·安全椭圆曲线的选取第56页
     ·实验的系统结构第56-57页
     ·实验环境第57页
   ·关键算法的实现代码第57-65页
     ·有限域的运算模块第57-61页
       ·有限域元素的表示第57-58页
       ·有限域元素的运算函数第58页
       ·域元素相加、减并取模的算法及其对应函数第58-59页
       ·取模算法(做域乘法运算后)及其对应函数第59-61页
       ·域元素相乘并取模的算法及其对应函数第61页
     ·椭圆曲线点的运算模块第61-63页
       ·椭圆曲线点的表示第61页
       ·椭圆曲线点的运算函数第61-62页
       ·倍点运算及其对应函数第62页
       ·点加运算及其对应函数第62-63页
     ·椭圆曲线的标量乘运算模块第63-65页
       ·椭圆曲线标量乘运算函数第63页
       ·基于随机点标量乘的一种改进滑动窗口算法实现第63-64页
       ·基于固定点标量乘的改进Xfixed-base Comb算法实现第64-65页
   ·实验结果分析第65-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·本文总结第67页
   ·今后工作展望第67-69页
参考文献第69-72页
致谢第72-73页
读研期间参加的科研项目和发表录用文章第73页

论文共73页,点击 下载论文
上一篇:重金属Pb~(2+)单克隆抗体的制备及Hg~(2+)的DTC螯合ELISA检测方法研究
下一篇:中西诚实信用原则比较研究