基于椭圆曲线的数字签名及其应用研究
目录 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
第一章课题的研究背景及意义 | 第8-12页 |
1. 1数字签名的研究意义 | 第8页 |
1. 2信息安全的关键技术 | 第8-9页 |
1. 3国内外相关技术的研究进展 | 第9-11页 |
1. 4本课题主要研究内容 | 第11-12页 |
第二章密码体制 | 第12-25页 |
2. 1密码学基础 | 第12-13页 |
2. 1. 1基本概念 | 第12页 |
2. 1. 2密码系统原理 | 第12-13页 |
2. 2密码体制分类 | 第13-14页 |
2. 2. 1古典密码 | 第13-14页 |
2. 2. 2分组密码 | 第14页 |
2. 2. 3公钥密码 | 第14页 |
2. 3公钥密码体制 | 第14-17页 |
2. 3. 1公钥密码体制简介 | 第14-16页 |
2. 3. 2RSA公钥密码体制 | 第16-17页 |
2. 4椭圆曲线密码系统 | 第17-25页 |
2. 4. 1椭圆函数与椭圆曲线 | 第17-19页 |
2. 4. 2椭圆曲线上的加法 | 第19-21页 |
2. 4. 3椭圆曲线上的公钥密码 | 第21-22页 |
2. 4. 4椭圆曲线密码体制性能分析 | 第22-25页 |
第三章数字签名体制 | 第25-34页 |
3. 1数字签名体制概述 | 第25-26页 |
3. 2常用数字签名算法及技术 | 第26-29页 |
3. 3椭圆曲线数字签名算法ECDSA | 第29-31页 |
3. 3. 1椭圆曲线上的离散对数问题ECDLP | 第29-30页 |
3. 3. 2ECDSA的签名算法及其变型 | 第30页 |
3. 3. 3一种改进的椭圆曲线签名算法 | 第30-31页 |
3. 4特殊数字签名 | 第31-34页 |
第四章椭圆曲线签名方案的实现 | 第34-47页 |
4. 1选择安全的系统参数 | 第34-35页 |
4. 2BIGNUM类的说明 | 第35-37页 |
4. 3ECCPOINT类的说明 | 第37-43页 |
4. 3. 1点的加法运算 | 第38-41页 |
4. 3. 2点的标量乘运算 | 第41-42页 |
4. 3. 3明文的恢复 | 第42-43页 |
4. 4ECCUSER类的说明 | 第43页 |
4. 5签名与验证的实现 | 第43-44页 |
4. 5结果分析 | 第44-47页 |
4. 5. 1运行环境 | 第44页 |
4. 5. 2签名过程的运行 | 第44-46页 |
4. 5. 3影响试验的要素 | 第46-47页 |
第五章基于椭圆曲线的门限群签名方案 | 第47-53页 |
5. 1SHAMIR门限方案介绍 | 第47-48页 |
5. 1. 1门限方案概念 | 第47页 |
5. 1.2Shamir门限方案 | 第47-48页 |
5. 2系统初始化阶段 | 第48页 |
5. 3秘密分享与验证阶段 | 第48-50页 |
5. 4部分签名生成与验证阶段 | 第50页 |
5. 5群签名生成与验证阶段 | 第50-51页 |
5. 6方案分析 | 第51-53页 |
5. 6. 1方案的正确性与稳定性 | 第51-52页 |
5. 6. 2方案的安全性 | 第52-53页 |
第六章基于椭圆曲线的有向门限群签名方案 | 第53-58页 |
6. 1有向签名的概念 | 第53页 |
6. 2系统初始化与秘密分享阶段 | 第53-54页 |
6. 3部分签名生成与验证阶段 | 第54-55页 |
6. 4群签名生成与验证阶段 | 第55-56页 |
6. 5方案分析 | 第56-58页 |
6. 5. 1方案的正确性与稳定性 | 第56页 |
6. 5. 2方案的安全性分析 | 第56-58页 |
第七章结束语 | 第58-60页 |
7. 1主要工作总结 | 第58页 |
7. 2论文创新点 | 第58-59页 |
7. 3展望进一步研究工作 | 第59-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-65页 |
硕士在读期间发表的论文清单 | 第65页 |