首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线求阶算法的研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
   ·引言第10-11页
   ·选题背景和意义第11-13页
   ·论文安排和主要的研究成果第13-14页
第二章 椭圆曲线数学基础第14-20页
   ·群第14-16页
     ·群的概念及有关性质第14-15页
     ·同态和同构第15-16页
   ·环和域第16页
   ·有限域第16-18页
   ·多项式环第18-20页
第三章 椭圆曲线加密算法第20-27页
   ·椭圆曲线的概念第20页
   ·简化的Weierstrass 方程第20-21页
   ·群的运算法则第21-24页
   ·群的阶第24页
   ·椭圆曲线的加密解密算法第24-27页
第四章 安全的椭圆曲线第27-32页
   ·Pohlig- Hellman 攻击第27-28页
   ·Pollard ' s rho 攻击第28页
   ·索引攻击第28-29页
   ·同构攻击第29-31页
   ·安全椭圆曲线的选择标准第31-32页
第五章 椭圆曲线求阶算法第32-57页
   ·有效的椭圆曲线求阶算法第32-33页
   ·Schoof 算法简介第33-34页
   ·除法多项式第34-37页
   ·对Schoof 算法进行加速的两种方法第37-43页
     ·两种算法的比较第39-40页
     ·对Schoof 算法的加速第40-42页
     ·Schoof 算法的软件实现第42-43页
   ·模多项式第43-46页
     ·模多项式的计算第43-45页
     ·模多项式的编程实现第45-46页
   ·SEA算法第46-57页
     ·算法简介第46-47页
     ·Elkies 素数的处理第47-51页
     ·Atkin素数的处理第51-52页
     ·SEA算法最后的步骤第52-54页
     ·进一步的研究第54-57页
第六章 今后的工作第57-58页
参考文献第58-61页
附A BSGS 算法程序代码第61-69页
附B SEA 算法的实验数据第69-71页
读研期间发表的论文第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:无线信道中的H.264错误隐藏技术
下一篇:基于P2PSIP的Softphone系统研究