首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于有限域F2~m上椭圆曲线密码体制的身份认证

第一章 绪论第1-13页
 1.1 课题研究的背景第8-9页
 1.2 课题研究的意义第9-11页
 1.3 论文的主要研究内容和成果第11-13页
第二章 密码体制的特征分析第13-26页
 2.1 密码学中的基本概念第13-15页
 2.2 密码体制的分类第15-16页
 2.3 公钥密码体制分析第16-23页
  2.3.1 公钥密码体制的原理第16-20页
  2.3.2 RSA公钥密码体制第20-21页
  2.3.3 ELGamal公钥密码体制第21-22页
  2.3.4 椭圆曲线公钥密码体制第22-23页
 2.4 ECC与RSA、ELGamal密码体制比较分析第23-26页
  2.4.1 ECC密码体制与RSA密码体制的比较第23-25页
  2.4.2 ECC密码体制与ELGamal密码体制的比较第25-26页
第三章 有限域F2m上的椭圆曲线研究第26-38页
 3.1 椭圆曲线的数学意义第26-28页
  3.1.1 椭圆曲线的数学表示第26-27页
  3.1.2 椭圆曲线的同构性第27-28页
 3.2 有限域F2m上的椭圆曲线研究第28-37页
  3.2.1 有限域F2m的研究第29页
  3.2.2 有限域F2m上的椭圆曲线的变换和加法运算第29-31页
  3.2.3 有限域F2m上的椭圆曲线同构类的计算第31-34页
  3.2.4 有限域F2m上的椭圆曲线阶的求解第34-37页
 3.3 选取恰当的椭圆曲线应注意的一些事项第37-38页
第四章 有限域F2m上椭圆曲线密码体制的建立第38-48页
 4.1 椭圆曲线的离散对数问题第38-40页
  4.1.1 离散对数问题的有关定义第38-39页
  4.1.2 椭圆曲线上的离散对数问题第39-40页
 4.2 椭圆曲线密码体制的安全性分析第40-43页
  4.2.1 密码学的安全性理论基础第40-41页
  4.2.2 椭圆曲线密码体制的安全性第41-42页
  4.2.3 针对椭圆曲线密码体制的攻击现状第42-43页
 4.3 建立有限域F2m上简便安全的椭圆曲线密码体制第43-48页
  4.3.1 选取有限域F2m上椭圆曲线的原因第43-44页
  4.3.2 有限域F2m上安全椭圆曲线的选取第44-45页
  4.3.3 建立有限域F2m上简便安全的椭圆曲线密码体制第45-48页
第五章 基于有限域F2m上椭圆曲线密码体制的身份认证第48-57页
 5.1 身份认证与认证系统第48-50页
  5.1.1 身份认证第48-49页
  5.1.2 认证系统第49-50页
 5.2 典型的身份认证方案分析第50-52页
  5.2.1 Schnorr认证方案分析第50-51页
  5.2.2 Shamir认证方案分析第51-52页
 5.3 基于有限域F2m上椭圆曲线密码体制的身份认证方案第52-57页
  5.3.1 基于有限域F2m上椭圆曲线密码体制的混合匿名信道第53-54页
  5.3.2 基于有限域F2m上椭圆曲线密码体制的身份认证方案第54-57页
第六章 有限域F2m上椭圆曲线密码体制的快速数乘算法第57-65页
 6.1 数乘算法分析第57-58页
 6.2 有限域F2m上椭圆曲线密码体制的快速数乘算法第58-63页
  6.2.1 有限域F2m上的非超奇异椭圆曲线第58页
  6.2.2 有限域F2m上椭圆曲线密码体制的快速数乘算法第58-63页
 6.3 快速数乘算法运行时间分析第63-65页
第七章 结论第65-68页
致谢第68-66页
参考文献第66-69页

论文共69页,点击 下载论文
上一篇:mdr-1产物pgp在鼻咽癌组织中放疗前、放疗后表达的初步研究
下一篇:Bt制剂—小菜娥—菜娥绒茧蜂相互关系的研究