首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

椭圆曲线点压缩技术及系统安全测评研究

摘要第1-6页
ABSTRACT第6-10页
TABLE OF CONTENTS第10-12页
第一章 绪论第12-20页
   ·研究背景第12-14页
   ·椭圆曲线密码体制与点压缩技术发展第14-16页
   ·无线网络发展及安全第16-18页
   ·本论文组织结构第18-20页
第二章 椭圆曲线点压缩技术第20-36页
   ·椭圆曲线密码体制第20-22页
     ·椭圆曲线选取第20页
     ·密钥对的生成第20-21页
     ·椭圆曲线加密解密过程第21-22页
   ·无线网络安全需求第22-23页
   ·标准点压缩技术第23-26页
     ·有限域GF(p)上的标准点压缩第23-24页
     ·有限域GF(211)上的点压缩第24-26页
   ·X only 点压缩技术第26-35页
     ·Twisted Edwards 椭圆曲线第26-28页
     ·Twisted Edwards 曲线上二倍点压缩第28-30页
     ·Twisted Edwards 曲线上三倍点压缩第30-32页
     ·多点压缩技术方案第32页
     ·X only 点压缩技术算法及效益第32-35页
   ·本章小结第35-36页
第三章 基于X only 的椭圆曲线应用第36-40页
   ·基于x only 的标量乘运算第36-38页
     ·椭圆曲线标量乘计算方法第36-37页
     ·利用x only 计算标量乘第37-38页
   ·基于x only 的pairing 计算第38-39页
   ·本章小结第39-40页
第四章 安全测评工具扫描设计第40-47页
   ·信息系统安全等级保护测评基础第40-42页
   ·安全测评工具扫描方案第42-45页
     ·信息系统网络架构分析第42-43页
     ·信息系统安全工具扫描实施第43-45页
   ·安全测评工具扫描结果分析第45-46页
   ·本章小结第46-47页
第五章 安全测评自动化渗透攻击模拟第47-53页
   ·信息系统渗透测试概述第47-48页
   ·信息系统渗透攻击手段第48-50页
   ·信息系统自动化渗透攻击模拟第50-52页
     ·自动化渗透攻击过程第50-52页
     ·攻击结果分析第52页
   ·本章小结第52-53页
第六章 总结与展望第53-55页
参考文献第55-59页
攻读硕士期间发表的论文第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:基于虚拟现实技术(VR)的计算机组装及评测系统开发
下一篇:支持远程协同的动态几何软件的研究与实现