首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息安全中的椭圆曲线公钥密码体系的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-25页
   ·网络信息安全第10-13页
   ·安全威胁和安全需求第13-17页
     ·被动攻击第13-14页
     ·主动攻击第14-16页
     ·安全需求第16-17页
   ·解决方案第17-19页
   ·公钥密码编码学第19-22页
   ·论文的结构与主要研究成果第22-25页
第2章 椭圆曲线数学基础第25-44页
   ·群(Groups)第25-27页
   ·环(Ring)和域(Field)第27-28页
   ·有限域(Finite Field)第28-31页
   ·椭圆曲线第31-33页
   ·椭圆曲线的分类第33-36页
   ·椭圆曲线上点的群运算法则第36-40页
   ·自同态环第40-43页
   ·本章小结第43-44页
第3章 椭圆曲线离散对数第44-71页
   ·有限域上的离散椭圆曲线第44-47页
   ·椭圆曲线离散对数问题第47-49页
   ·一般椭圆曲线上的离散对数问题的求解第49-58页
     ·大步小步算法(Baby Step-Giant Step)第49-50页
     ·Pohlig-Hellman演化类算法第50-54页
     ·Pollard-ρ概率类算法第54-57页
     ·Index算法和Xedni算法第57-58页
   ·特殊椭圆曲线上的离散对数问题的求解第58-65页
   ·安全椭圆曲线第65-69页
   ·本章小结第69-71页
第4章 椭圆曲线有限群阶的计算第71-93页
   ·Schoof算法第72-74页
   ·SEA算法第74-76页
   ·模多项式及其实现第76-80页
   ·Elkies算法及其实现第80-85页
   ·Atkin算法及其实现第85-87页
   ·SEA算法的最后步骤第87-89页
   ·SEA算法的实现第89-91页
   ·本章小结第91-93页
第5章 椭圆曲线密码体制第93-129页
   ·密码协议及其安全性第93-98页
   ·密钥的管理第98-112页
     ·用户基本密钥的生成第98-100页
     ·密钥协商方案第100-109页
     ·密钥分配第109-111页
     ·小结第111-112页
   ·数据加密第112-117页
   ·数字签名第117-127页
     ·普通数字签名第118-120页
     ·加密与签名第120-121页
     ·盲数字签名方案第121-124页
     ·其它数字签名方案第124-127页
   ·本章小结第127-129页
第6章 椭圆曲线密码体制的若干关键技术第129-149页
   ·寻找安全椭圆曲线第129-131页
   ·基点的选取第131-133页
   ·基本群运算的实现第133-143页
   ·椭圆曲线有限群上的数乘运算第143-148页
   ·本章小结第148-149页
第7章 椭圆曲线密码体制的有效实现第149-164页
   ·任意长度安全真随机密钥的生成第149-153页
   ·XKAS密钥协商方案第153-155页
   ·XKDS密钥分配方案第155-157页
   ·数据加密算法第157-160页
   ·XECDS数字签名方案第160-162页
   ·本章小结第162-164页
第8章 结论与展望第164-166页
参考文献第166-184页
致谢第184-186页
作者在攻读博士学位期间完成的论文及科研工作第186-187页

论文共187页,点击 下载论文
上一篇:电子商务环境中在线支付协议和抗抵赖协议的研究
下一篇:从中国IDC的发展看风险投资与高技术产业的互动