首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码体制的研究和实现

前言第1-12页
第一章 现代密码学第12-22页
 1.1 网络安全简介第12-13页
  1.1.1 网络环境下的安全咸肋第12-13页
  1.1.2 网络环境下的安全需求、服务和机制第13页
 1.2 密码学基础知识第13-16页
  1.2.1 基本概念第14页
  1.2.2 密码体制的构成与分类第14-15页
  1.2.3 密码分析第15-16页
 1.3 对称密钥密码技术第16-18页
  1.3.1 DES第16页
  1.3.2 RC5第16-17页
  1.3.3 IDEA第17页
  1.3.4 AES第17-18页
 1.4 公开密钥密码技术第18-21页
  1.4.1 RSA公钥密码算法第19页
  1.4.2 Diffie-Hellman密钥交换协议第19-20页
  1.4.3 DSA数字签名算法第20-21页
  1.4.4 椭圆曲线公钥密码体制第21页
 1.5 加密技术发展趋势第21-22页
第二章 有限域算术第22-27页
 2.1 有限域的表示第22-24页
 2.2 多项式基下F_(2~m)上的算术第24-27页
第三章 有限域上的椭圆曲线第27-39页
 3.1 引言第27页
 3.2 F_p上的椭圆曲线第27-29页
 3.3 F_(2~m)上的椭圆曲线第29-31页
 3.4 ECC域参数第31-32页
  3.4.1 F_p上ECC域参数的产生第31-32页
  3.4.2 F_(2~m)上ECC域参数的产生第32页
 3.5 椭圆曲线上的核心算法—数乘算法设计第32-39页
第四章 基于椭圆曲线的密码学协议和ECC性能分析第39-48页
 4.1 密钥生成和公钥合法性验证第39-40页
  4.1.1 密钥生成第39页
  4.1.2 公钥合法性验证第39-40页
 4.2 基于椭圆曲线的密码学协议第40-42页
  4.2.1 椭圆曲线密钥交换体制(ECDH)第40页
  4.2.2 椭圆曲线加密体制(ECEC)第40-41页
  4.2.3 椭圆曲线数字签名体制(ECDSA)第41-42页
 4.3 一个基于ECDSA的身份认证方案第42-45页
  4.3.1 方案的安全性分析第43-45页
 4.4 椭圆曲线离散对数问题和ECC的安全性分析第45-48页
  4.4.1 椭圆曲线离散对数问题第45-46页
  4.4.2 不同公钥密码体制的安全性对比第46-47页
  4.4.3 ECC的性能分析第47-48页
第五章 ECC的软件实现第48-60页
 5.1 具体实现第48-57页
  5.1.1 域参数的设置第49页
  5.1.2 BinFldElem类的说明第49-52页
  5.1.3 ECPoint类的说明第52-55页
  5.1.4 User类的说明第55-56页
  5.1.5 系统的运行第56-57页
 5.2 程序的优化第57-59页
  5.2.1 加密算法的实现环境第58页
  5.2.2 提高算法速度的实现原则第58-59页
 5.3 实验结果分析第59-60页
第六章 结束语第60-61页
参考文献第61-63页

论文共63页,点击 下载论文
上一篇:带导流筒搅拌槽内流场的研究
下一篇:环氧丙烷聚合反应装置动态模拟