首页--工业技术论文--无线电电子学、电信技术论文--电视论文--电视:按体制分论文--数字电视论文

基于ECC算法的双向认证机制研究

摘要第1-4页
Abstract第4-8页
第1章 引言第8-13页
   ·研究背景第8-10页
   ·研究状况和进展第10-11页
   ·论文工作重点第11-12页
   ·论文各部分主要内容第12-13页
第2章 基于ECC 算法的认证协议设计基础及框架第13-31页
   ·ECC 算法简介第13-18页
     ·公钥密码学简介第13-14页
     ·ECC 算法数学基础第14-16页
       ·有限域GF(q)第14-15页
       ·Fp 上的椭圆曲线以及其上的群运算法则第15-16页
     ·椭圆曲线离散对数问题第16页
     ·安全椭圆曲线第16-18页
   ·常用密码学工具简介第18-25页
     ·非对称加密技术-AES 算法第18-20页
     ·消息摘要技术-Hash 函数第20-22页
     ·数字签名技术第22页
     ·数字证书技术第22-25页
   ·椭圆曲线上密码体制第25-26页
     ·基于椭圆曲线的密钥生成第25页
     ·基于椭圆曲线的加密方案第25页
     ·基于椭圆曲线的签名方案第25-26页
   ·协议分析框架第26-31页
     ·常用攻击手段简介第26-28页
     ·协议分析方法介绍第28-31页
第3章 基于ECC 算法的双向认证协议步骤设计第31-47页
   ·双向认证协议应用场景及分析第31页
   ·EC-DH 密钥协商协议以及对其分析第31-32页
   ·基于ECC 的双向认证协议第32-41页
     ·设计思想概述第32-35页
     ·认证协议设计细节第35-41页
       ·认证协议第一部分-证书交换第35-38页
       ·认证协议第二部分-密钥协商第38-39页
       ·认证协议第三部分-“挑战-应答”第39-41页
   ·对所设计协议的分析第41-44页
     ·安全性分析第41-43页
       ·对常用攻击的抵御第41-42页
       ·使用BAN 逻辑进行分析第42-43页
     ·效率分析第43-44页
   ·认证协议在实际中的考虑第44-45页
     ·考虑随机数产生后的变形第44页
     ·考虑视频发送端与接收端不对称后的变形第44-45页
   ·本章小结第45-47页
第4章 选取安全高效的椭圆曲线参数第47-57页
   ·选取安全高效椭圆曲线的意义第47-48页
   ·椭圆曲线有限域的选择第48-50页
   ·SEA 算法的实现第50-54页
     ·Schoof 算法用到的数学基础第50-52页
     ·Schoof 算法介绍第52-53页
     ·SEA 算法第53-54页
   ·算法仿真结果第54-56页
   ·本章小结第56-57页
第5章 基于ECC 算法的双向认证协议仿真第57-70页
   ·底层大数库的设计第57-59页
     ·基本数据结构第57-58页
     ·实现的函数族第58-59页
   ·C++类的设计第59-64页
     ·类的设计说明第59-63页
       ·对大数库的封装-BigInt 类第59-60页
       ·椭圆曲线上点的表示-Point 类第60-61页
       ·椭圆曲线的表示-Curve 类第61-62页
       ·用户私钥的表示-EcPrivKey 类第62页
       ·用户公钥的表示-EcPubKey 类第62-63页
     ·UML 类图第63-64页
   ·椭圆曲线上密码体制的仿真第64-65页
     ·基于椭圆曲线的密钥生成的软件仿真第64页
     ·基于椭圆曲线的加密方案的软件仿真第64页
     ·基于椭圆曲线的签名方案的软件仿真第64-65页
   ·使用windows socket 编程仿真协议第65-69页
     ·认证协议的下层接口无关性第65页
     ·程序流程图第65-68页
     ·程序运行结果第68-69页
   ·本章小结第69-70页
第6章 总结与展望第70-72页
参考文献第72-74页
致谢第74-75页
个人简历、在学期间发表的学术论文与研究成果第75页

论文共75页,点击 下载论文
上一篇:密云水库水文预报研究
下一篇:一种锻造操作机的机构分析及其虚拟样机建模