RSA算法和SM2算法的研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 绪论 | 第10-14页 |
·网络信息安全 | 第10-11页 |
·密码技术的发展 | 第11页 |
·国内外研究现状 | 第11-12页 |
·研究背景及其意义 | 第12-13页 |
·论文研究的主要内容 | 第13-14页 |
第二章 算法基础知识 | 第14-24页 |
·密码基础 | 第14-15页 |
·基本概念 | 第14页 |
·公私钥运算 | 第14-15页 |
·密码算法 | 第15页 |
·RSA公钥算法基础 | 第15-18页 |
·约数 | 第15-16页 |
·模运算及其运算规则 | 第16页 |
·欧拉定理及相关知识 | 第16-18页 |
·单向陷门函数 | 第18页 |
·SM2 公钥算法基础 | 第18-23页 |
·有限域和素域 | 第18-19页 |
·二元扩域 | 第19-20页 |
·椭圆曲线 | 第20页 |
·椭圆曲线群 | 第20-21页 |
·椭圆曲线多倍点运算 | 第21-23页 |
·椭圆曲线离散对数问题 | 第23页 |
·本章小结 | 第23-24页 |
第三章 基于CRT的RSA改进算法 | 第24-41页 |
·传统RSA算法 | 第24-25页 |
·RSA算法的改进研究 | 第25-29页 |
·中国剩余定理 | 第25-27页 |
·改进的基于CRT的RSA算法实现 | 第27-29页 |
·改进的基于CRT的RSA算法分析 | 第29-30页 |
·基于CRT的RSA算法的应用 | 第30-40页 |
·RSA_CRT加密和解密 | 第30-32页 |
·RSA_CRT签名和验签 | 第32-33页 |
·RSA_CRT算法应用 | 第33-40页 |
·本章小结 | 第40-41页 |
第四章 基于ECC的SM2 改进算法 | 第41-58页 |
·ECC算法 | 第41-42页 |
·ECC椭圆曲线 | 第41-42页 |
·ECC加密流程 | 第42页 |
·基于ECC的SM2 算法 | 第42-45页 |
·SM3 杂凑算法 | 第42-44页 |
·KDF密钥派生函数 | 第44-45页 |
·基于ECC的SM2 加密算法 | 第45-48页 |
·SM2 加密 | 第45页 |
·SM2 解密 | 第45-48页 |
·基于ECC的SM2 签名算法 | 第48-50页 |
·SM2 签名 | 第48页 |
·SM2 验签 | 第48-50页 |
·ECC和SM2 对比分析 | 第50-51页 |
·基于SM2 算法的身份认证系统 | 第51-57页 |
·SM2 算法的实验 | 第51-53页 |
·身份认证系统 | 第53-57页 |
·本章小结 | 第57-58页 |
第五章 总结与展望 | 第58-60页 |
·论文研究工作 | 第58-59页 |
·工作展望 | 第59-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
攻读学期间的研究成果 | 第64-65页 |