第一章 绪论 | 第1-13页 |
1.1 课题研究的背景 | 第8-9页 |
1.2 课题研究的意义 | 第9-11页 |
1.3 论文的主要研究内容和成果 | 第11-13页 |
第二章 密码体制的特征分析 | 第13-26页 |
2.1 密码学中的基本概念 | 第13-15页 |
2.2 密码体制的分类 | 第15-16页 |
2.3 公钥密码体制分析 | 第16-23页 |
2.3.1 公钥密码体制的原理 | 第16-20页 |
2.3.2 RSA公钥密码体制 | 第20-21页 |
2.3.3 ELGamal公钥密码体制 | 第21-22页 |
2.3.4 椭圆曲线公钥密码体制 | 第22-23页 |
2.4 ECC与RSA、ELGamal密码体制比较分析 | 第23-26页 |
2.4.1 ECC密码体制与RSA密码体制的比较 | 第23-25页 |
2.4.2 ECC密码体制与ELGamal密码体制的比较 | 第25-26页 |
第三章 有限域F2m上的椭圆曲线研究 | 第26-38页 |
3.1 椭圆曲线的数学意义 | 第26-28页 |
3.1.1 椭圆曲线的数学表示 | 第26-27页 |
3.1.2 椭圆曲线的同构性 | 第27-28页 |
3.2 有限域F2m上的椭圆曲线研究 | 第28-37页 |
3.2.1 有限域F2m的研究 | 第29页 |
3.2.2 有限域F2m上的椭圆曲线的变换和加法运算 | 第29-31页 |
3.2.3 有限域F2m上的椭圆曲线同构类的计算 | 第31-34页 |
3.2.4 有限域F2m上的椭圆曲线阶的求解 | 第34-37页 |
3.3 选取恰当的椭圆曲线应注意的一些事项 | 第37-38页 |
第四章 有限域F2m上椭圆曲线密码体制的建立 | 第38-48页 |
4.1 椭圆曲线的离散对数问题 | 第38-40页 |
4.1.1 离散对数问题的有关定义 | 第38-39页 |
4.1.2 椭圆曲线上的离散对数问题 | 第39-40页 |
4.2 椭圆曲线密码体制的安全性分析 | 第40-43页 |
4.2.1 密码学的安全性理论基础 | 第40-41页 |
4.2.2 椭圆曲线密码体制的安全性 | 第41-42页 |
4.2.3 针对椭圆曲线密码体制的攻击现状 | 第42-43页 |
4.3 建立有限域F2m上简便安全的椭圆曲线密码体制 | 第43-48页 |
4.3.1 选取有限域F2m上椭圆曲线的原因 | 第43-44页 |
4.3.2 有限域F2m上安全椭圆曲线的选取 | 第44-45页 |
4.3.3 建立有限域F2m上简便安全的椭圆曲线密码体制 | 第45-48页 |
第五章 基于有限域F2m上椭圆曲线密码体制的身份认证 | 第48-57页 |
5.1 身份认证与认证系统 | 第48-50页 |
5.1.1 身份认证 | 第48-49页 |
5.1.2 认证系统 | 第49-50页 |
5.2 典型的身份认证方案分析 | 第50-52页 |
5.2.1 Schnorr认证方案分析 | 第50-51页 |
5.2.2 Shamir认证方案分析 | 第51-52页 |
5.3 基于有限域F2m上椭圆曲线密码体制的身份认证方案 | 第52-57页 |
5.3.1 基于有限域F2m上椭圆曲线密码体制的混合匿名信道 | 第53-54页 |
5.3.2 基于有限域F2m上椭圆曲线密码体制的身份认证方案 | 第54-57页 |
第六章 有限域F2m上椭圆曲线密码体制的快速数乘算法 | 第57-65页 |
6.1 数乘算法分析 | 第57-58页 |
6.2 有限域F2m上椭圆曲线密码体制的快速数乘算法 | 第58-63页 |
6.2.1 有限域F2m上的非超奇异椭圆曲线 | 第58页 |
6.2.2 有限域F2m上椭圆曲线密码体制的快速数乘算法 | 第58-63页 |
6.3 快速数乘算法运行时间分析 | 第63-65页 |
第七章 结论 | 第65-68页 |
致谢 | 第68-66页 |
参考文献 | 第66-69页 |