首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于椭圆曲线的数字签名及其应用研究

目录第1-6页
摘要第6-7页
ABSTRACT第7-8页
第一章课题的研究背景及意义第8-12页
 1. 1数字签名的研究意义第8页
 1. 2信息安全的关键技术第8-9页
 1. 3国内外相关技术的研究进展第9-11页
 1. 4本课题主要研究内容第11-12页
第二章密码体制第12-25页
 2. 1密码学基础第12-13页
  2. 1. 1基本概念第12页
  2. 1. 2密码系统原理第12-13页
 2. 2密码体制分类第13-14页
  2. 2. 1古典密码第13-14页
  2. 2. 2分组密码第14页
  2. 2. 3公钥密码第14页
 2. 3公钥密码体制第14-17页
  2. 3. 1公钥密码体制简介第14-16页
  2. 3. 2RSA公钥密码体制第16-17页
 2. 4椭圆曲线密码系统第17-25页
  2. 4. 1椭圆函数与椭圆曲线第17-19页
  2. 4. 2椭圆曲线上的加法第19-21页
  2. 4. 3椭圆曲线上的公钥密码第21-22页
  2. 4. 4椭圆曲线密码体制性能分析第22-25页
第三章数字签名体制第25-34页
 3. 1数字签名体制概述第25-26页
 3. 2常用数字签名算法及技术第26-29页
 3. 3椭圆曲线数字签名算法ECDSA第29-31页
  3. 3. 1椭圆曲线上的离散对数问题ECDLP第29-30页
  3. 3. 2ECDSA的签名算法及其变型第30页
  3. 3. 3一种改进的椭圆曲线签名算法第30-31页
 3. 4特殊数字签名第31-34页
第四章椭圆曲线签名方案的实现第34-47页
 4. 1选择安全的系统参数第34-35页
 4. 2BIGNUM类的说明第35-37页
 4. 3ECCPOINT类的说明第37-43页
  4. 3. 1点的加法运算第38-41页
  4. 3. 2点的标量乘运算第41-42页
  4. 3. 3明文的恢复第42-43页
 4. 4ECCUSER类的说明第43页
 4. 5签名与验证的实现第43-44页
 4. 5结果分析第44-47页
  4. 5. 1运行环境第44页
  4. 5. 2签名过程的运行第44-46页
  4. 5. 3影响试验的要素第46-47页
第五章基于椭圆曲线的门限群签名方案第47-53页
 5. 1SHAMIR门限方案介绍第47-48页
  5. 1. 1门限方案概念第47页
  5. 1.2Shamir门限方案第47-48页
 5. 2系统初始化阶段第48页
 5. 3秘密分享与验证阶段第48-50页
 5. 4部分签名生成与验证阶段第50页
 5. 5群签名生成与验证阶段第50-51页
 5. 6方案分析第51-53页
  5. 6. 1方案的正确性与稳定性第51-52页
  5. 6. 2方案的安全性第52-53页
第六章基于椭圆曲线的有向门限群签名方案第53-58页
 6. 1有向签名的概念第53页
 6. 2系统初始化与秘密分享阶段第53-54页
 6. 3部分签名生成与验证阶段第54-55页
 6. 4群签名生成与验证阶段第55-56页
 6. 5方案分析第56-58页
  6. 5. 1方案的正确性与稳定性第56页
  6. 5. 2方案的安全性分析第56-58页
第七章结束语第58-60页
 7. 1主要工作总结第58页
 7. 2论文创新点第58-59页
 7. 3展望进一步研究工作第59-60页
参考文献第60-64页
致谢第64-65页
硕士在读期间发表的论文清单第65页

论文共65页,点击 下载论文
上一篇:非股权安排条件下的治理效用资产假说--以南通中远川崎船舶工程公司为案例
下一篇:中日合资企业薪酬管理问题研究--以南通中远川崎船舶工程有限公司为例