首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

一种基于门限方案和椭圆曲线密码体制的数据加密方案

第一章 简介第1-12页
第二章 数学基础第12-24页
 第一节 数论第12-17页
  2.1.1 整数第12页
  2.1.2 因数分解第12-14页
  2.1.3 同余类第14页
  2.1.4 Fermat-Euler定理第14-15页
  2.1.5 平方剩余第15-16页
  2.1.6 Jacobi符号第16-17页
 第二节 群第17-18页
  2.2.1 代数系统第17页
  2.2.2 群的概念第17页
  2.2.3 群的性质第17-18页
  2.2.4 离散对数问题(DLP)第18页
 第三节 环和域第18-19页
  2.3.1 环第18页
  2.3.2 域第18-19页
  2.3.3 有限域第19页
 第四节 有限域上大整数快速计算第19-24页
  2.4.1 大整数表示第19-20页
  2.4.2 Montgomery约化第20-22页
  2.4.3 Montgomery乘法第22-24页
第三章 椭圆曲线密码体制第24-44页
 第一节 椭圆曲线第24-30页
  3.1.1 Weierstrass方程第24-26页
  3.1.2 同构和j-不变量第26页
  3.1.3 椭圆曲线上点的加法((?))第26-28页
  3.1.4 椭圆曲线的加法规则第28-29页
  3.1.5 椭圆曲线上点的阶第29-30页
 第二节 有限域上的椭圆曲线第30-31页
  3.2.1 椭圆曲线的阶第30-31页
  3.2.2 椭圆曲线的离散对数问题(ECDLP)第31页
 第三节 椭圆曲线密码体制第31-36页
  3.3.1 概述第31-32页
  3.3.2 椭圆曲线密码体制第32-36页
 第四节 椭圆曲线密码体制的实现第36-44页
  3.4.1 点加法第36-38页
  3.4.2 点乘法第38-39页
  3.4.3 椭圆曲线的选取方法第39-41页
  3.4.4 用复乘方法构造椭圆曲线第41-44页
第四章 秘密共享第44-50页
 第一节 门限方案第44-45页
  4.1.1 没有可信赖的仲裁者的秘密共享第44页
  4.1.2 不暴露共享的秘密共享第44-45页
  4.1.3 可验证的秘密共享第45页
  4.1.4 带预防的秘密共享第45页
  4.1.5 动态秘密共享第45页
 第二节 秘密共享算法第45-50页
  4.2.1 LaGrange插值多项式方案第46-47页
  4.2.2 矢量方案第47-48页
  4.2.3 阿斯木斯—布隆(Asmuth—Bloom)体系第48-49页
  4.2.4 Karnin-Greene-Hellman方案第49页
  4.2.5 高级门限方案第49-50页
第五章 基于门限方案和椭圆曲线密码体制的数据加密方案第50-68页
 第一节 加密方案简介第50-53页
 第二节 加密方案的实现第53-60页
  5.2.1 系统参数的生成第53-54页
  5.2.2 用户注册第54-56页
  5.2.3 数字证书CA认证第56-57页
  5.2.4 密钥恢复和验证第57-58页
  5.2.5 加密和签名第58-60页
  5.2.6 解密和认证第60页
 第三节 系统的安全性分析第60-65页
  5.3.1 门限方案的安全性第60-61页
  5.3.2 椭圆曲线密码体制的安全性第61-64页
  5.3.3 其他方面第64页
  5.3.4 小结第64-65页
 第四节 总结第65-68页
  5.4.1 关于门限方案第65页
  5.4.2 关于椭圆曲线密码体制第65-66页
  5.4.3 关于加密方案第66-67页
  5.4.4 进一步研究和展望第67-68页
参考文献第68-72页
附录第72-73页
后记第73页

论文共73页,点击 下载论文
上一篇:闽东方言北片音韵研究
下一篇:乙肝病毒DNA在人淋巴细胞、精子与小鼠卵母细胞中的存在与整合