第一章 简介 | 第1-12页 |
第二章 数学基础 | 第12-24页 |
第一节 数论 | 第12-17页 |
2.1.1 整数 | 第12页 |
2.1.2 因数分解 | 第12-14页 |
2.1.3 同余类 | 第14页 |
2.1.4 Fermat-Euler定理 | 第14-15页 |
2.1.5 平方剩余 | 第15-16页 |
2.1.6 Jacobi符号 | 第16-17页 |
第二节 群 | 第17-18页 |
2.2.1 代数系统 | 第17页 |
2.2.2 群的概念 | 第17页 |
2.2.3 群的性质 | 第17-18页 |
2.2.4 离散对数问题(DLP) | 第18页 |
第三节 环和域 | 第18-19页 |
2.3.1 环 | 第18页 |
2.3.2 域 | 第18-19页 |
2.3.3 有限域 | 第19页 |
第四节 有限域上大整数快速计算 | 第19-24页 |
2.4.1 大整数表示 | 第19-20页 |
2.4.2 Montgomery约化 | 第20-22页 |
2.4.3 Montgomery乘法 | 第22-24页 |
第三章 椭圆曲线密码体制 | 第24-44页 |
第一节 椭圆曲线 | 第24-30页 |
3.1.1 Weierstrass方程 | 第24-26页 |
3.1.2 同构和j-不变量 | 第26页 |
3.1.3 椭圆曲线上点的加法((?)) | 第26-28页 |
3.1.4 椭圆曲线的加法规则 | 第28-29页 |
3.1.5 椭圆曲线上点的阶 | 第29-30页 |
第二节 有限域上的椭圆曲线 | 第30-31页 |
3.2.1 椭圆曲线的阶 | 第30-31页 |
3.2.2 椭圆曲线的离散对数问题(ECDLP) | 第31页 |
第三节 椭圆曲线密码体制 | 第31-36页 |
3.3.1 概述 | 第31-32页 |
3.3.2 椭圆曲线密码体制 | 第32-36页 |
第四节 椭圆曲线密码体制的实现 | 第36-44页 |
3.4.1 点加法 | 第36-38页 |
3.4.2 点乘法 | 第38-39页 |
3.4.3 椭圆曲线的选取方法 | 第39-41页 |
3.4.4 用复乘方法构造椭圆曲线 | 第41-44页 |
第四章 秘密共享 | 第44-50页 |
第一节 门限方案 | 第44-45页 |
4.1.1 没有可信赖的仲裁者的秘密共享 | 第44页 |
4.1.2 不暴露共享的秘密共享 | 第44-45页 |
4.1.3 可验证的秘密共享 | 第45页 |
4.1.4 带预防的秘密共享 | 第45页 |
4.1.5 动态秘密共享 | 第45页 |
第二节 秘密共享算法 | 第45-50页 |
4.2.1 LaGrange插值多项式方案 | 第46-47页 |
4.2.2 矢量方案 | 第47-48页 |
4.2.3 阿斯木斯—布隆(Asmuth—Bloom)体系 | 第48-49页 |
4.2.4 Karnin-Greene-Hellman方案 | 第49页 |
4.2.5 高级门限方案 | 第49-50页 |
第五章 基于门限方案和椭圆曲线密码体制的数据加密方案 | 第50-68页 |
第一节 加密方案简介 | 第50-53页 |
第二节 加密方案的实现 | 第53-60页 |
5.2.1 系统参数的生成 | 第53-54页 |
5.2.2 用户注册 | 第54-56页 |
5.2.3 数字证书CA认证 | 第56-57页 |
5.2.4 密钥恢复和验证 | 第57-58页 |
5.2.5 加密和签名 | 第58-60页 |
5.2.6 解密和认证 | 第60页 |
第三节 系统的安全性分析 | 第60-65页 |
5.3.1 门限方案的安全性 | 第60-61页 |
5.3.2 椭圆曲线密码体制的安全性 | 第61-64页 |
5.3.3 其他方面 | 第64页 |
5.3.4 小结 | 第64-65页 |
第四节 总结 | 第65-68页 |
5.4.1 关于门限方案 | 第65页 |
5.4.2 关于椭圆曲线密码体制 | 第65-66页 |
5.4.3 关于加密方案 | 第66-67页 |
5.4.4 进一步研究和展望 | 第67-68页 |
参考文献 | 第68-72页 |
附录 | 第72-73页 |
后记 | 第73页 |