椭圆曲线密码体制应用研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·研究背景及意义 | 第7-10页 |
| ·密码技术的概要 | 第7-9页 |
| ·密码技术的发展前景 | 第9-10页 |
| ·椭圆曲线密码的研究现状 | 第10-11页 |
| ·主要内容及章节安排 | 第11-13页 |
| 第二章 椭圆曲线密码体制相关理论 | 第13-25页 |
| ·公钥密码体制 | 第13-16页 |
| ·有限域上的椭圆曲线 | 第16-21页 |
| ·群和域的概念 | 第16-17页 |
| ·素数域上的椭圆曲线 | 第17-18页 |
| ·二元域上的椭圆曲线 | 第18-20页 |
| ·椭圆曲线的离散对数问题 | 第20-21页 |
| ·椭圆曲线密码体制 | 第21-25页 |
| ·椭圆曲线密码体制的发展 | 第22-23页 |
| ·椭圆曲线密码体制的攻击现状 | 第23-25页 |
| 第三章 椭圆曲线随机生成设计 | 第25-33页 |
| ·取模算法 | 第25-26页 |
| ·模加法和模减法 | 第25页 |
| ·模乘法 | 第25页 |
| ·幂模算法 | 第25-26页 |
| ·素性检测算法 | 第26-28页 |
| ·Lucas检试 | 第26页 |
| ·Miller-Rabin检测 | 第26-27页 |
| ·适用ECC的素性检测算法 | 第27-28页 |
| ·乘法逆元算法 | 第28-29页 |
| ·ECC随机生成算法 | 第29-33页 |
| ·素数域上椭圆曲线的优缺点 | 第29页 |
| ·安全椭圆曲线的条件 | 第29-30页 |
| ·ECC随机生成算法 | 第30-33页 |
| 第四章 椭圆曲线密码体制的应用 | 第33-41页 |
| ·在密钥交换中的应用 | 第33页 |
| ·在加密中的应用 | 第33-36页 |
| ·数据加密的基本模型 | 第33-35页 |
| ·在加密中的应用算法 | 第35-36页 |
| ·在数字签名中的应用 | 第36-41页 |
| ·典型的数字签名方案分析 | 第36-37页 |
| ·在数字签名中的应用算法 | 第37-41页 |
| 第五章 系统实现及结果分析 | 第41-55页 |
| ·系统实现 | 第41-47页 |
| ·测试结果 | 第47-53页 |
| ·在密钥交换中的测试结果 | 第47-48页 |
| ·在加密中的测试结果 | 第48-50页 |
| ·在数字签名中的测试结果 | 第50-53页 |
| ·结果分析 | 第53-55页 |
| 第六章 结束语 | 第55-57页 |
| 致谢 | 第57-59页 |
| 参考文献 | 第59-60页 |