首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于离散对数问题的一次签名方案研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-17页
   ·信息安全概述第9-13页
     ·安全威胁第9-12页
     ·安全需求第12-13页
   ·基于公开密钥基础设施的签名方案工作流程概述第13-15页
     ·PKI 模型第13-14页
     ·公开钥的公布流程第14-15页
     ·签名方案工作流程模型第15页
   ·研究内容和研究意义第15页
   ·论文组织安排第15-16页
 本章小结第16-17页
第2章 数学基础第17-26页
   ·数论基础第17-18页
     ·欧拉函数第17页
     ·中国剩余定理第17页
     ·欧几里德算法第17-18页
   ·代数基础第18-21页
     ·群第18-19页
     ·环第19-20页
     ·域第20-21页
     ·有限域第21页
   ·椭圆曲线第21-24页
     ·椭圆曲线的简化形式第22页
     ·椭圆曲线上点的运算第22-23页
     ·素数有限域椭圆曲线第23-24页
     ·2-特征值有限域椭圆曲线第24页
     ·素特征扩张有限域椭圆曲线第24页
 本章小结第24-26页
第3章 离散对数问题第26-29页
   ·引言第26-27页
   ·离散对数问题的求解算法第27-28页
 本章小结第28-29页
第4章 杂凑(Hash)函数第29-41页
   ·引言第29页
   ·Hash函数的分类第29-31页
     ·强碰撞自由的Hash 函数和弱碰撞自由的Hash 函数第29-30页
     ·带秘密钥的Hash 函数和不带秘密钥的Hash 函数第30-31页
   ·安全Hash算法第31-37页
     ·SHA-1第31-34页
     ·SHA-256第34-37页
     ·SHA-224第37页
   ·Hash函数的攻击方法第37-40页
     ·生日攻击第37-39页
     ·特殊攻击第39-40页
 本章小结第40-41页
第5章 签名方案第41-50页
   ·引言第41-42页
   ·签名方案的安全需求第42-43页
     ·攻击模型第42页
     ·攻击目的第42-43页
     ·攻击类型第43页
   ·签名方案和Hash函数第43-44页
   ·DSA第44-45页
   ·ECDSA第45-46页
   ·一次签名方案第46-48页
 本章小结第48-50页
第6章 基于离散对数问题的一次签名方案第50-63页
   ·引言第50页
   ·理论模型第50-52页
     ·符号说明第50-51页
     ·初始化第51页
     ·签名算法第51-52页
     ·验证算法第52页
   ·理论模型的核心运算算法第52-57页
     ·寻求安全椭圆曲线第52-53页
     ·椭圆曲线阶的计算第53-54页
     ·基点的选取第54-55页
     ·仿射坐标系上的点加和倍点运算第55页
     ·椭圆曲线有限群上的数乘运算第55-56页
     ·其它相关算法第56-57页
   ·安全性分析第57-59页
   ·安全性仿真验证第59-61页
   ·与常用签名方案的定性分析比较第61-62页
 本章小结第62-63页
结论第63-64页
致谢第64-65页
参考文献第65-68页
攻读硕士学位期间发表的论文第68页

论文共68页,点击 下载论文
上一篇:410T/H循环流化床锅炉控制系统的研究与应用
下一篇:佛山陶瓷产业集群可持续发展研究