第一章 密码学和信息安全 | 第1-17页 |
1.1 密码学概述 | 第7-9页 |
1.2 对称密码体制 | 第9-12页 |
1.3 非对称密码体制 | 第12-15页 |
1.3.1 RSA公钥体制 | 第13-14页 |
1.3.2 ECC公钥密码体制 | 第14-15页 |
1.4 密码分析简介 | 第15-17页 |
第二章 有限域上的椭圆曲线论 | 第17-30页 |
2.1 数论导引 | 第17-21页 |
2.2 有限域上的椭圆曲线 | 第21-28页 |
2.2.1 有关的基本概念 | 第21-28页 |
2.3 椭圆曲线密码体制 | 第28-30页 |
第三章 椭圆曲线公钥密码体制实现与标准化 | 第30-48页 |
3.1 有限域上椭圆曲线的寻找 | 第30-38页 |
3.4 椭圆曲线公钥密码体制标准化实现 | 第38-48页 |
3.4.1 基域的选取 | 第38-39页 |
3.4.2 椭圆曲线的选取 | 第39-41页 |
3.4.3 密钥规模的选择 | 第41-43页 |
3.4.4 加密体制的选择 | 第43-44页 |
3.4.5 签名验证体制的选取 | 第44-45页 |
3.4.6 密钥交换体制的选取 | 第45-48页 |
第四章 椭圆曲线密码体制应用实例与安全性现状 | 第48-65页 |
4.1 授权签名 | 第48-51页 |
4.1.1 YDYL签名方案 | 第48-49页 |
4.1.2 授权签名新方案 | 第49-50页 |
4.1.3 新方案分析 | 第50-51页 |
4.2 组数字签名 | 第51-56页 |
4.2.1 组数字签名的介绍 | 第52-53页 |
4.2.2 基于有限域上非超奇异椭圆曲线上组数字签名方案 43 | 第53-54页 |
4.2.3 有效性和安全性 | 第54-56页 |
4.3 ECC在智能卡中的应用 | 第56-59页 |
4.3.1 信息安全产品 | 第56-58页 |
4.3.2 ECC智能卡发展前景 | 第58-59页 |
4.4 攻击现状分析 | 第59-65页 |
4.4.1 对所有曲线的离散对数攻击方法 | 第61-62页 |
4.4.2 对特殊曲线的离散对数攻击方法 | 第62-65页 |
4.4.3 硬件攻击 | 第65页 |
结论 | 第65-69页 |
参考文献 | 第69-70页 |
致谢、声明 | 第70页 |