基于ECC算法的双向认证机制研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 引言 | 第8-13页 |
·研究背景 | 第8-10页 |
·研究状况和进展 | 第10-11页 |
·论文工作重点 | 第11-12页 |
·论文各部分主要内容 | 第12-13页 |
第2章 基于ECC 算法的认证协议设计基础及框架 | 第13-31页 |
·ECC 算法简介 | 第13-18页 |
·公钥密码学简介 | 第13-14页 |
·ECC 算法数学基础 | 第14-16页 |
·有限域GF(q) | 第14-15页 |
·Fp 上的椭圆曲线以及其上的群运算法则 | 第15-16页 |
·椭圆曲线离散对数问题 | 第16页 |
·安全椭圆曲线 | 第16-18页 |
·常用密码学工具简介 | 第18-25页 |
·非对称加密技术-AES 算法 | 第18-20页 |
·消息摘要技术-Hash 函数 | 第20-22页 |
·数字签名技术 | 第22页 |
·数字证书技术 | 第22-25页 |
·椭圆曲线上密码体制 | 第25-26页 |
·基于椭圆曲线的密钥生成 | 第25页 |
·基于椭圆曲线的加密方案 | 第25页 |
·基于椭圆曲线的签名方案 | 第25-26页 |
·协议分析框架 | 第26-31页 |
·常用攻击手段简介 | 第26-28页 |
·协议分析方法介绍 | 第28-31页 |
第3章 基于ECC 算法的双向认证协议步骤设计 | 第31-47页 |
·双向认证协议应用场景及分析 | 第31页 |
·EC-DH 密钥协商协议以及对其分析 | 第31-32页 |
·基于ECC 的双向认证协议 | 第32-41页 |
·设计思想概述 | 第32-35页 |
·认证协议设计细节 | 第35-41页 |
·认证协议第一部分-证书交换 | 第35-38页 |
·认证协议第二部分-密钥协商 | 第38-39页 |
·认证协议第三部分-“挑战-应答” | 第39-41页 |
·对所设计协议的分析 | 第41-44页 |
·安全性分析 | 第41-43页 |
·对常用攻击的抵御 | 第41-42页 |
·使用BAN 逻辑进行分析 | 第42-43页 |
·效率分析 | 第43-44页 |
·认证协议在实际中的考虑 | 第44-45页 |
·考虑随机数产生后的变形 | 第44页 |
·考虑视频发送端与接收端不对称后的变形 | 第44-45页 |
·本章小结 | 第45-47页 |
第4章 选取安全高效的椭圆曲线参数 | 第47-57页 |
·选取安全高效椭圆曲线的意义 | 第47-48页 |
·椭圆曲线有限域的选择 | 第48-50页 |
·SEA 算法的实现 | 第50-54页 |
·Schoof 算法用到的数学基础 | 第50-52页 |
·Schoof 算法介绍 | 第52-53页 |
·SEA 算法 | 第53-54页 |
·算法仿真结果 | 第54-56页 |
·本章小结 | 第56-57页 |
第5章 基于ECC 算法的双向认证协议仿真 | 第57-70页 |
·底层大数库的设计 | 第57-59页 |
·基本数据结构 | 第57-58页 |
·实现的函数族 | 第58-59页 |
·C++类的设计 | 第59-64页 |
·类的设计说明 | 第59-63页 |
·对大数库的封装-BigInt 类 | 第59-60页 |
·椭圆曲线上点的表示-Point 类 | 第60-61页 |
·椭圆曲线的表示-Curve 类 | 第61-62页 |
·用户私钥的表示-EcPrivKey 类 | 第62页 |
·用户公钥的表示-EcPubKey 类 | 第62-63页 |
·UML 类图 | 第63-64页 |
·椭圆曲线上密码体制的仿真 | 第64-65页 |
·基于椭圆曲线的密钥生成的软件仿真 | 第64页 |
·基于椭圆曲线的加密方案的软件仿真 | 第64页 |
·基于椭圆曲线的签名方案的软件仿真 | 第64-65页 |
·使用windows socket 编程仿真协议 | 第65-69页 |
·认证协议的下层接口无关性 | 第65页 |
·程序流程图 | 第65-68页 |
·程序运行结果 | 第68-69页 |
·本章小结 | 第69-70页 |
第6章 总结与展望 | 第70-72页 |
参考文献 | 第72-74页 |
致谢 | 第74-75页 |
个人简历、在学期间发表的学术论文与研究成果 | 第75页 |