首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--编码理论(代数码理论)论文

椭圆曲线公钥密码体制研究与应用

第一章  密码学和信息安全第1-17页
 1.1  密码学概述第7-9页
 1.2  对称密码体制第9-12页
 1.3  非对称密码体制第12-15页
  1.3.1 RSA公钥体制第13-14页
  1.3.2 ECC公钥密码体制第14-15页
 1.4 密码分析简介第15-17页
第二章  有限域上的椭圆曲线论第17-30页
 2.1  数论导引第17-21页
 2.2  有限域上的椭圆曲线第21-28页
  2.2.1 有关的基本概念第21-28页
 2.3  椭圆曲线密码体制第28-30页
第三章 椭圆曲线公钥密码体制实现与标准化第30-48页
 3.1  有限域上椭圆曲线的寻找第30-38页
 3.4  椭圆曲线公钥密码体制标准化实现第38-48页
  3.4.1  基域的选取第38-39页
  3.4.2  椭圆曲线的选取第39-41页
  3.4.3  密钥规模的选择第41-43页
  3.4.4 加密体制的选择第43-44页
  3.4.5 签名验证体制的选取第44-45页
  3.4.6 密钥交换体制的选取第45-48页
第四章 椭圆曲线密码体制应用实例与安全性现状第48-65页
 4.1  授权签名第48-51页
  4.1.1 YDYL签名方案第48-49页
  4.1.2 授权签名新方案第49-50页
  4.1.3 新方案分析第50-51页
 4.2 组数字签名第51-56页
  4.2.1  组数字签名的介绍第52-53页
  4.2.2 基于有限域上非超奇异椭圆曲线上组数字签名方案  43第53-54页
  4.2.3 有效性和安全性第54-56页
 4.3 ECC在智能卡中的应用第56-59页
  4.3.1 信息安全产品第56-58页
  4.3.2 ECC智能卡发展前景第58-59页
 4.4 攻击现状分析第59-65页
  4.4.1 对所有曲线的离散对数攻击方法第61-62页
  4.4.2 对特殊曲线的离散对数攻击方法第62-65页
  4.4.3 硬件攻击第65页
结论第65-69页
参考文献第69-70页
致谢、声明第70页

论文共70页,点击 下载论文
上一篇:Fe~(3+)溶液及微生物脱硫技术的研究
下一篇:三场耦合作用相关试验及耦合强度量化研究