摘 要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 概述 | 第7-23页 |
·课题的研究背景 | 第7-9页 |
·国内外研究现状、发展动态 | 第9-20页 |
·1物理安全策略 | 第9页 |
·2访问控制策略 | 第9-12页 |
·3加密技术 | 第12-19页 |
·4网络安全管理策略 | 第19-20页 |
·椭圆曲线密码技术的历史与现状 | 第20-23页 |
第二章 ECC的数学基础 | 第23-33页 |
·群和域 | 第23-27页 |
·群和域的概念 | 第23页 |
·有限域 | 第23-24页 |
·素数域FP | 第24页 |
·特征为2的有限域F2m | 第24-26页 |
·有限域F2m的优化正规基 | 第26-27页 |
·椭圆曲线 | 第27-33页 |
·椭圆曲线的概念 | 第27-29页 |
·椭圆曲线群 | 第29页 |
·实数域上的椭圆曲线群 | 第29-31页 |
·有限域FP上椭圆曲线群 | 第31-32页 |
·有限域F2m上椭圆曲线 | 第32-33页 |
第三章 ECC体制算法实现 | 第33-54页 |
·安全参数的选取 | 第33-39页 |
·有限域的选取 | 第33-34页 |
·GF( p )上安全椭圆曲线及其基点的选取 | 第34-39页 |
·GF( p)基本运算的快速实现 | 第39-45页 |
·域元素的表示 | 第39-40页 |
·GF( p)中的基本运算 | 第40-44页 |
·实现时间 | 第44-45页 |
·椭圆曲线算术的快速实现 | 第45-49页 |
·坐标系转换 | 第45页 |
·点加与倍点 | 第45-46页 |
·标量乘 | 第46-49页 |
·实现时间 | 第49页 |
·KG、ECDH及ECDSA算法 | 第49-53页 |
·椭圆曲线密钥对生成(KG) | 第49-50页 |
·ECDH密钥协商算法 | 第50页 |
·椭圆曲线数字签名算法(ECDSA) | 第50-51页 |
·综合加密方案(ECIES) | 第51-53页 |
·实现时间 | 第53页 |
·本章小结 | 第53-54页 |
第四章 椭圆曲线动态秘密共享方案的设计 | 第54-63页 |
·秘密共享简介 | 第54-55页 |
·基于Lagrange插值公式的Shamir秘密共享方案 | 第55-57页 |
·基于椭圆曲线离散对数问题的动态秘密共享方案 | 第57-62页 |
·方案的设计 | 第57-59页 |
·方案的安全性分析 | 第59-60页 |
·动态秘密共享方案的比较 | 第60-62页 |
·小结 | 第62-63页 |
参考文献 | 第63-66页 |
致谢 | 第66页 |