首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于椭圆曲线的秘密共享与签名理论研究

摘要第1-6页
ABSTRACT第6-9页
第一章 引言第9-13页
   ·密码学的发展第9-10页
   ·公钥密码体制第10-11页
   ·论文结构及本文主要工作第11-13页
第二章 基础知识第13-26页
   ·代数基础第13-16页
     ·群第13页
     ·群的性质第13-14页
     ·域第14-15页
     ·伽罗瓦域GF(p~n)第15-16页
   ·计算复杂性理论第16-17页
     ·算法的复杂性第16-17页
     ·问题的复杂性第17页
   ·有限域上离散对数问题介绍第17-19页
   ·数字签名技术第19-22页
     ·基于RSA密码体制的数字签名第20-21页
     ·基于离散对数的数字签名第21-22页
   ·秘密共享第22-25页
     ·Shamir方案第22-23页
     ·Feldman方案第23-24页
     ·Pedersen方案第24-25页
   ·椭圆曲线中的相关工作第25-26页
第三章 椭圆曲线密码中的基本概念第26-40页
   ·椭圆曲线的定义第26-28页
   ·实数域上的椭圆曲线群第28-33页
     ·加法的几何描述第30-33页
     ·加法的代数描述第33页
   ·F_p的椭圆曲线群第33-36页
   ·F_p的椭圆曲线群的运算规则第36-37页
   ·F_(2~m)的椭圆曲线群第37-38页
   ·F_(2~m)的椭圆曲线群的运算规则第38-40页
第四章 椭圆曲线密码体制的安全性第40-51页
   ·椭圆曲线上的离散对数问题第40-41页
   ·椭圆曲线上的ECDLP求解方法第41-48页
     ·一般椭圆曲线上的ECDLP的求解算法第41-45页
     ·特殊椭圆曲线上ECDLP的求解算法第45-46页
     ·其他安全性问题第46-48页
     ·安全椭圆曲线的选取原则第48页
   ·安全椭圆曲线的构造第48-51页
第五章 典型的椭圆曲线密码体制第51-60页
   ·基于椭圆曲线的公钥密码体制的加密解密过程第51-54页
     ·如何嵌入明文第51-52页
     ·椭圆曲线上点的存储第52-53页
     ·椭圆曲线上的点乘计算第53-54页
     ·举例说明椭圆曲线的加解密过程第54页
   ·几种典型的椭圆曲线密码体制第54-60页
     ·用户的密钥生成第54-55页
     ·数字签名算法第55-56页
     ·数据加密体制第56-58页
     ·密钥交换方案第58-60页
第六章 几种特殊的密码方案第60-83页
   ·秘密共享方案第60-68页
     ·基于椭圆曲线密码的秘密共享方案第60-62页
     ·基于椭圆曲线密码体制的可公开验证的多秘密共享方案第62-68页
   ·签名方案第68-83页
     ·代理签名体制第68-71页
     ·群签名体制第71-74页
     ·盲签名体制第74-78页
     ·多重签名体制第78-83页
第七章 椭圆曲线密码体制的发展前景第83-87页
   ·椭圆曲线密码体制的优势第83-85页
   ·待要解决的问题第85-87页
参考文献第87-89页
附录第89-102页
致谢第102-103页
硕士在读期间完成的论文第103页

论文共103页,点击 下载论文
上一篇:中国企业在美国实施海外并购的法律环境研究
下一篇:安徽省普通高校武术散打课教学现状的研究