摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-25页 |
·网络信息安全 | 第10-13页 |
·安全威胁和安全需求 | 第13-17页 |
·被动攻击 | 第13-14页 |
·主动攻击 | 第14-16页 |
·安全需求 | 第16-17页 |
·解决方案 | 第17-19页 |
·公钥密码编码学 | 第19-22页 |
·论文的结构与主要研究成果 | 第22-25页 |
第2章 椭圆曲线数学基础 | 第25-44页 |
·群(Groups) | 第25-27页 |
·环(Ring)和域(Field) | 第27-28页 |
·有限域(Finite Field) | 第28-31页 |
·椭圆曲线 | 第31-33页 |
·椭圆曲线的分类 | 第33-36页 |
·椭圆曲线上点的群运算法则 | 第36-40页 |
·自同态环 | 第40-43页 |
·本章小结 | 第43-44页 |
第3章 椭圆曲线离散对数 | 第44-71页 |
·有限域上的离散椭圆曲线 | 第44-47页 |
·椭圆曲线离散对数问题 | 第47-49页 |
·一般椭圆曲线上的离散对数问题的求解 | 第49-58页 |
·大步小步算法(Baby Step-Giant Step) | 第49-50页 |
·Pohlig-Hellman演化类算法 | 第50-54页 |
·Pollard-ρ概率类算法 | 第54-57页 |
·Index算法和Xedni算法 | 第57-58页 |
·特殊椭圆曲线上的离散对数问题的求解 | 第58-65页 |
·安全椭圆曲线 | 第65-69页 |
·本章小结 | 第69-71页 |
第4章 椭圆曲线有限群阶的计算 | 第71-93页 |
·Schoof算法 | 第72-74页 |
·SEA算法 | 第74-76页 |
·模多项式及其实现 | 第76-80页 |
·Elkies算法及其实现 | 第80-85页 |
·Atkin算法及其实现 | 第85-87页 |
·SEA算法的最后步骤 | 第87-89页 |
·SEA算法的实现 | 第89-91页 |
·本章小结 | 第91-93页 |
第5章 椭圆曲线密码体制 | 第93-129页 |
·密码协议及其安全性 | 第93-98页 |
·密钥的管理 | 第98-112页 |
·用户基本密钥的生成 | 第98-100页 |
·密钥协商方案 | 第100-109页 |
·密钥分配 | 第109-111页 |
·小结 | 第111-112页 |
·数据加密 | 第112-117页 |
·数字签名 | 第117-127页 |
·普通数字签名 | 第118-120页 |
·加密与签名 | 第120-121页 |
·盲数字签名方案 | 第121-124页 |
·其它数字签名方案 | 第124-127页 |
·本章小结 | 第127-129页 |
第6章 椭圆曲线密码体制的若干关键技术 | 第129-149页 |
·寻找安全椭圆曲线 | 第129-131页 |
·基点的选取 | 第131-133页 |
·基本群运算的实现 | 第133-143页 |
·椭圆曲线有限群上的数乘运算 | 第143-148页 |
·本章小结 | 第148-149页 |
第7章 椭圆曲线密码体制的有效实现 | 第149-164页 |
·任意长度安全真随机密钥的生成 | 第149-153页 |
·XKAS密钥协商方案 | 第153-155页 |
·XKDS密钥分配方案 | 第155-157页 |
·数据加密算法 | 第157-160页 |
·XECDS数字签名方案 | 第160-162页 |
·本章小结 | 第162-164页 |
第8章 结论与展望 | 第164-166页 |
参考文献 | 第166-184页 |
致谢 | 第184-186页 |
作者在攻读博士学位期间完成的论文及科研工作 | 第186-187页 |